3918
Ukraine Fields an Armed Drone for Use Against Pro-Russian Forces
As Congress continues to debate whether to arm Ukraine against Russian-backed forces, the Ukrainian military announced that they would deploy a new tactical drone with a 50-kilogram payload — enough for four bombs or two air-to-ground missiles. The Gorlytsa — “turtledove” in Ukrainian — has a range of more than 1,000 kilometers, a service altitude of of more than 5,000 meters, and an endurance of 7 hours, Dylan Malyasov reported at Defense Blog. Representatives from Ukrainian drone-maker Antonov unveiled it Nov. 8 on a runway near Kyiv’s Hostomel Airport. Oleksandr Valentynovych Turchynov, the secretary of the National Security and Defence Council of Ukraine, heralded the Gorlytsa as a huge step in the country’s development of armed UAVs and promised better-armed, “strategic” drones next.
defense one, 17.11.2017
land_ukraine  unternehmen_ukroboronprom_antonov  uas_ugv_killer 
yesterday
Dark Cloud: Inside The Pentagon's Leaked Internet Surveillance Archive
The UpGuard Cyber Risk Team can now disclose that three publicly downloadable cloud-based storage servers exposed a massive amount of data collected in apparent Department of Defense intelligence-gathering operations. The repositories appear to contain billions of public internet posts and news commentary scraped from the writings of many individuals from a broad array of countries, including the United States, by CENTCOM and PACOM, two Pentagon unified combatant commands charged with US military operations across the Middle East, Asia, and the South Pacific. The data exposed in one of the three buckets is estimated to contain at least 1.8 billion posts of scraped internet content over the past 8 years, including content captured from news sites, comment sections, web forums, and social media sites like Facebook, featuring multiple languages and originating from countries around the world. Among those are many apparently benign public internet and social media posts by Americans, collected in an apparent Pentagon intelligence-gathering operation, raising serious questions of privacy and civil liberties. With evidence that the software employed to create these data stores was built and operated by an apparently defunct private-sector government contractor named VendorX, this cloud leak is a striking illustration of just how damaging third-party vendor risk can be, capable of affecting even the highest echelons of the Pentagon. On September 6th, 2017, UpGuard Director of Cyber Risk Research Chris Vickery discovered three Amazon Web Services S3 cloud storage buckets configured to allow any AWS global authenticated user to browse and download the contents; AWS accounts of this type can be acquired with a free sign-up. The buckets’ AWS subdomain names - “centcom-backup,” “centcom-archive,” and “pacom-archive” - provide an immediate indication of the data repositories’ significance. There are further clues as to the provenance of these data stores. A “Settings” table in the bucket “centcom-backup” indicates the software was operated by employees of a company called VendorX, complete with a listing of the details of a number of developers with access. While public information about this firm is scant, an internet search reveals multiple individuals who worked for VendorX describing work building Outpost for CENTCOM and the Defense Department.
upguard, 17.11.2017
us_ministerium_verteidigung  militär_us_centcom_outpost  militär_us_pacom  data_mining  datenanalyse_graph_sna  datenanalyse_thema  geheimdienst_allg_manipulation_propaganda  land_usa  militär_allg_kriegsführung_psyop  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_massenkontrolle  überwachung_präventiv  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  militär_allg_manipulation_propaganda 
yesterday
Das sind die wichtigsten Bonn-Ergebnisse
Der 23. UN-Klimagipfel wird nicht als großer Durchbruch in die Geschichte eingehen. Aber die Beschlüsse legen ein Fundament für die "Gebrauchsanleitung" zum Paris-Abkommen. Die soll schon auf der nächsten Klimakonferenz in einem Jahr in Katowice verabschiedet werden. Klimaretter.info fasst die wichtigsten Ergebnisse von Bonn zusammen.
klimaretter, 17.11.2017
abkommen_klima  uno_cop_klimakonferenz  staat_diplomatie  staat_haushalt  staat_politik_aktionismus_symbolisch  staat_politik_finanz  staat_politik_wirtschaft_förderung_schutz  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe  staat_propaganda_umwelt_klima 
yesterday
Terrorchef aus Katalonien war Geheimdienst-Spitzel
Man muss sich nun fragen, welche Verantwortung die spanischen Sicherheitskräfte für die 15 Toten haben, die durch eine Terrorzelle in Barcelona und Cambrils im vergangenen August ermordet wurden. Denn heute hat der spanische Geheimdienst CNI zugegeben, dass der Kopf und Organisator der islamistischen Terroristen ein Zuträger des CNI in Spanien war. Der Geheimdienst hat eingeräumt, dass man mit dem Imam von Ripoll Abdelbaki Es Satty "Kontakt unterhalten" habe. Genaueres gibt der CNI nicht bekannt, nur dass dieser Kontakt wenigstens in der Zeit bestanden habe, als der Imam zwischen 2010 und 2014 im Knast saß. Einige Medien mit guten Kontakten in den Geheimdienst gehen aber deutlich darüber hinaus und berichten wie okdiario davon, dass der Imam auch noch zum Zeitpunkt des ersten Anschlags auf den Ramblas von Barcelona Geheimdienstspitzel war und Geld aus den geheimen Spezialfonds erhielt.
telepolis, 17.11.2017
geheimdienst_es_cni  land_spanien  land_spanien_katalonien  geheimdienst_allg_verdeckte_operation  geheimdienst_allg_desinformation  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_informant_vperson  terror_finanzierung  terror_anschlag 
yesterday
UN-Gespräche über Killerroboter: Militärmächte verhindern ein Verbot
Die UN-Konferenz über Killerroboter gibt nach Worten ihres Vorsitzenden keine Empfehlung an die Staaten zur Aufnahme von Verbotsverhandlungen. Zum Ende der Beratungen der Regierungsvertreter am Freitag in Genf sagte der Vorsitzende, der Inder Amandeep Gill, dass Gespräche über eine Ächtung von Killerrobotern unter dem UN-Dach in absehbarer Zeit nicht stattfinden würden. Am Freitag verständigten die teilnehmenden Länder sich nur auf eine Fortsetzung ihrer Beratungen im nächsten Jahr. Aktivisten und Experten sowie blockfreie Staaten – solche, die mit keinem der größeren Militärmächte verbündet sind – fordern ein Verbot solcher Waffen. Vor allem waffenproduzierende Länder, wie die USA, Russland, Großbritannien, Frankreich, Israel und China seien nicht an den Gesprächen interessiert.
taz, 17.11.2017
recht_un_konvention_waffe_koventionell  uno  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  tech_ki  tech_roboter_allg_autonomie  uas_ugv_killer  uas_ugv_kontrolle_steuerung  uas_ugv_autonomie 
yesterday
Roboter Atlas macht jetzt Rückwärtssaltos
Der menschliche Gang gilt nach wie vor als die Königsdisziplin beim Bauen von menschlichen Robotern. Bei der DARPA-Roboter-Challenge sieht man deshalb immer wieder humanoide Roboter, die bei scheinbar simplen Tätigkeiten, wie dem Öffnen einer Tür oder das Gehen von ein paar Schritten über Kiesel, umkippen. Nicht so Atlas von Boston Dynamics. Der Rettungs-Roboter befindet sich seit 2013 in der Entwicklung und wird mit Geldern von DARPA, der Forschungsabteilung der US-Armee, gefördert. In einem aktuellen Video ist zu sehen, wie Atlas nicht nur aus dem Stand auf Podeste springt, sondern sich auch im Sprung umdreht und sogar einen Rückwärtssalto macht.
futurezone, 17.11.2017
unternehmen_boston_dynamics  tech_roboter_atlas  tech_roboter_allg_anthropomorph  video_youtube 
yesterday
Gefährder fliegt trotz Fußfessel ins Ausland
Er wurde lückenlos überwacht und konnte sich doch über den Hamburger Flughafen absetzen. Ein mutmaßlicher Terrorist aus Syrien ist nach SPIEGEL-Informationen durch alle Sicherheitskontrollen spaziert. Wie ist das möglich?
spiegel, 16.11.2017
überwachung_person_gefährder  überwachung_lokalisierung_bewegung  überwachung_chip_geo_fußfessel  de_ministerium_bmi  überwachung_präventiv  staat_politik_aktionismus_symbolisch  staat_propaganda_sicherheit  staat_propaganda_terrorismus  land_deutschland  staat_politik_sicherheit 
yesterday
Das "gute" Darknet
Willkommen auf der freundlichen Seite des Darknets. In der Medien-Berichterstattung über den Drogen- oder Waffenhandel im Darknet wird meist am Rande mit erwähnt, dass dort auch Oppositionelle und Whistleblower Unterschlupf finden. Dient die Anonymität im Darknet tatsächlich auch dem Kampf für eine freiere und gerechtere Welt? Sammeln sich hier Kräfte, die den Diktaturen dieser Welt die Stirn bieten? Werden hier gar kleinere oder größere Revolutionen geplant und angestoßen? Der Text stammt auch dem Buch "Darknet. Waffen, Drogen, Whistleblower" von Stefan Mey, das im Beck Verlag erschienen ist.
telepolis, 16.11.2017
hacktivism_whistleblowing  anonymisierung  software_anon_tor  medien_presse_leaksystem  software_anon_tor_onion_service  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  privatsphäre  software_anti_zensur  zensur_internet_web  staat_repression_ngo_kriminalisierung  staat_repression_whistleblower  anonymisierung_kommunikation  anonymisierung_transport  ngo_allg_politik_netz_aktivismus 
2 days ago
Investigation Report for the September 2014 Equation malware detection incident in the US
In early October, a story was published by the Wall Street Journal alleging Kaspersky Lab software was used to siphon classified data from an NSA employee’s home computer system. Given that Kaspersky Lab has been at the forefront of fighting cyberespionage and cybercriminal activities on the Internet for over 20 years now, these allegations were treated very seriously. To assist any independent investigators and all the people who have been asking us questions whether those allegations were true, we decided to conduct an internal investigation to attempt to answer a few questions we had related to the article and some others that followed it.
kaspersky, 16.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  absurdität_kuriosität  tech_medien_kompetenz 
2 days ago
IBM Edges Closer to Quantum Supremacy with 50-Qubit Processor
“We have successfully built a 20-qubit and a 50-qubit quantum processor that works,” Dario Gil, IBM’s vice president of science and solutions, told engineers and computer scientists at IEEE Rebooting Computing’s Industry Forum last Friday. The 20-qubit machine, made from improved superconducting qubits that operate at a frigid 15-millikelvin, will be made available to IBM clients through the company’s IBM Q program by the end of 2017. The company first made a 5-qubit machine available in 2016, and then a 16-qubit machine earlier this year. The 50-qubit device is still a prototype, and Gil did not provide any details regarding when it might become available. The qubits in the new processors are more stable than those in previous generations. Stability is measured in “coherence time,” the average length a qubit will stay in a quantum state of superposition before environmental influences cause it collapse to either a 1 or 0. The quantum bits in IBM’s 5- and 16-qubit machines averaged 50 and 47 microseconds respectively, Gil said. The new 20- and 50-qubit machines hit 90 microseconds. Earlier this year, Google revealed plans to field a 49-qubit processor by the end of 2017 that would do the job. But recently, IBM computer scientists showed that it would take a bit more than that to reach a “quantum supremacy” moment. They simulated a 56-qubit system using the Vulcan supercomputer at Lawrence Livermore National Lab; their experiments showed that quantum computers will need to have at least 57-qubits. Sweden is apparently in agreement. Today it announced an SEK 1 billion program with the goal of creating a quantum computer with at least 100 superconducting qubits. Gil believes quantum computing turned a corner during the past two years. Before that, we were in what he calls the era of quantum science, when most of the focus was on understanding how quantum computing systems and their components work. But 2016 to 2021, he says, will be the era of “quantum readiness,” a period when the focus shifts to technology that will enable quantum computing to actually provide a real advantage.
ieee spectrum, 15.11.2017
unternehmen_ibm  tech_computing_quantum  tech_computing_quantum_qubit_kohärenz  tech_hw_chip_quantum  land_schweden  tech_computing_supraleiter 
2 days ago
How the US decides which security flaws to keep secret
The White House released its Vulnerabilities Equities Policy on Wednesday, detailing the process it follows to make that decision along with ten agencies, including the CIA, NSA and Homeland Security. It explains why some vulnerabilities are kept secret, while warnings are immediately issued for others. These decisions are specifically regarding zero-day vulnerabilities, previously unknown security flaws that haven't yet been patched. Government agencies often find these vulnerabilities and sometimes turn them into their own hacking weapons. White House Cybersecurity Coordinator Rob Joyce said in a blog post Wednesday that it's critical to improve transparency of the process but he defended the government's decisions to keep certain vulnerabilities a secret.
cnet, 15.11.2017
us_regierung_vep  us_regierung_hspd23  us_regierung_nspd54  geheimdienst_allg_sabotage  geheimdienst_polizei_infiltration_tech  geheimdienst_us_cia  geheimdienst_us_fbi  geheimdienst_us_nsa  geheimdienst_us_odni  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  militär_allg_kriegsführung_elektro_it  staat_politik_geheimhaltung 
2 days ago
EU-Parlament stimmt für mehr Verbraucherschutz beim Online-Shopping
Verbraucher sollen in der EU künftig besser vor Betrug beim Einkauf im Internet geschützt werden. Dafür bekommen die nationalen Behörden bessere Möglichkeiten, um Verstöße gegen Verbraucherschutzgesetze aufzudecken. Das EU-Parlament stimmte am Dienstag mit breiter Mehrheit in Straßburg einem entsprechenden Gesetz zu. Die Mitgliedstaaten müssen nun noch ihr Einverständnis geben, informell haben sie dies aber bereits getan.
heise, 15.11.2017
eu_parlament  verbraucherschutz  unternehmen_allg_ecommerce  land_europa 
4 days ago
Horrorvideo soll Verbot autonomer Waffen voranbringen
Amoklauf war gestern. Wie zukünftig statt Selbstmordattentätern bewaffnete autonome Drohnen weltweit die Sicherheit bedrohen und Roboterschwärme für Angst und Schrecken sorgen können, zeigt ein drastischer Videofilm, der am Montag bei der Abrüstungskonferenz der Vereinten Nationen in Genf vom Future of Life Institute vorgestellt wurde. Dort wird in dieser Woche unter dem Titel LAWS (Lethal Autonomous Weapon Systems) erstmals auf formeller Ebene durch eine „intergovernmental group of experts“ über ein mögliches Verbot solcher Waffen beraten. Bislang hatte es in Genf seit 2014 informelle Beratungen gegeben. Die Aufwertung zu einem formellen Gremium war zunächst allgemein als Fortschritt gesehen worden. Es bleiben indessen Beratungen, das Gremium hat nach wie vor kein Verhandlungsmandat. Die viel zitierte Aussage des indischen Botschafters Amandeep Gill, dass es bei den fünftägigen Beratungen, die von ihm geleitet werden, wohl zu keinem Verbot kommen werde, ist daher keine besonders gewagte Prognose. Vor diesem Hintergrund ist der aufwendig (mit finanzieller Unterstützung durch Elon Musk) produzierte Film Slaughterbots zu sehen, der mit den Stilmitteln des Hollywoodkinos und moderner Fernsehserien die Bedrohung spürbar werden lässt.
heise, 14.11.2017
video_youtube  recht_un_konvention_waffe_koventionell  uno  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_gezielte_tötung_exekution  terror_anschlag  tech_ki  tech_roboter_allg_autonomie  uas_ugv_killer  uas_ugv_kontrolle_steuerung  uas_ugv_formation_schwarm  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung  uas_ugv_autonomie  uas_killer_kamikaze_lmams  wissenschaft_forschungsinstitut_fli 
4 days ago
IETF-Streit über Verschlüsselung: Darfs ein bisschen weniger sein?
Bei der Internet Engineeering Task Force (IETF) schwelt ein Streit um die Konsequenzen der fortschreitenden Verschlüsselung der Datenströme im Netz. Ob bei der Entwicklung des TCP-Nachfolgers QUIC oder beim neuen TLS-Standard TLS 1.3, überall werden in den Arbeitsgruppen der IETF Vertreter von Netzbetreibern vorstellig. Die Verschlüsselung nicht nur von Paketinhalten, sondern zunehmend auch von Daten aus den Paketheadern würde ihnen die Suche nach Fehlerursachen, das Netzmanagement und dafür notwendige Messungen unmöglich machen. Während die Netzbetreiber-Fraktion, die von US-amerikanischen Unternehmen dominiert wird, in den betroffenen Arbeitsgruppen bislang noch wenig erfolgreich war, könnte ein abseits der Arbeitsgruppen diskutiertes Dokument ihnen mindestens einen Teilerfolg bescheren. Ein seit 2015 heftig umstrittener RFC-Entwurf soll die widersprüchlichen Interessen "ausbalancieren". Auf Seiten der IETF-Teilnehmer, die für die klare Priorisierung von Vertraulichkeit und Verschlüsselung eintreten, spricht man derweil schon von einer Art Erpressung, der die IETF nicht nachgeben sollte. Viele der im RFC Entwurf "neutral" dokumentierten Mechanismen, auf die die Netzbetreiber verzichten müssten, seien technisch und ethisch fragwürdig. Dazu gehören etwa Deep Packet Inspection für staatlich verordnetes Content Filtering, das Einpflanzen von Supercookies in HTTP-Header oder Fingerprinting, das laut dem Entwurf für die Abwehr von DDoS-Attacken wichtig sei.
heise, 14.11.2017
npo_ietf  itsicherheit_netzwerk  itsicherheit_trafficmanipulation_paketinjektion  krypto_verschlüsselung_transport  krypto_verschlüsselung_kommunikation  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  überwachung_fingerprint_software  überwachung_identifizierung_itk_nutzer  überwachung_internet_dpi  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_kunden  überwachung_person_profil  internet_dienst_anbieter  itsicherheit_ids_ips 
4 days ago
SpotMini: Boston Dynamics zeigt neuen vierbeinigen Laufroboter
Boston Dynamics, das vormals für seine Roboter Atlas und Spot bekannt wurde, hat ein kurzes Video einer neuen Version seines vierbeinigen Roboters SpotMini veröffentlicht. Es zeigt einen kurzen Einblick in die Bewegungmöglichkeiten der Maschine wie zum Beispiel Trippelschritte und Kopfbewegungen und die Texteinblendungen "SpotMini", "coming soon".
heise, 14.11.2007
unternehmen_boston_dynamics  tech_roboter_allg_multipedal  tech_roboter_allg_zoomorph 
4 days ago
Security Breach and Spilled Secrets Have Shaken the N.S.A. to Its Core
A serial leak of the agency’s cyberweapons has damaged morale, slowed intelligence operations and resulted in hacking attacks on businesses and civilians worldwide.
nyt, 12.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  itsicherheit_malware_spyware 
7 days ago
Smart City Moskau - WLAN satt, 200 digitale Verwaltungsdienste, 170.000 Kameras
Moskau als Vorreiter für Smart Cities? In der russischen Hauptstadt sind Ämter, Kliniken, Ärzte, Schulen und kommunaler Fuhrpark vernetzt, Videoüberwachung ist allgegenwärtig. Eine zentrale staatliche Datenbank für Bürger-Profile soll es aber nicht geben.
heise, 12.11.2017
land_russland  staat_egovernment  überwachung_stadt_smartcity  überwachung_video_intelligent 
7 days ago
Hacker dringt weiter in Intels Management Engine vor
Maxim Goryachy alias h0t_max von Positive Technologies (PTE) meldet auf Twitter, einen direkten Programmierzugriff auf Intels Converged Security and Manageability Engine (CSME) geöffnet zu haben – und zwar per USB 3.0. Für Embedded Systems mit Intel-SoCs gibt es nämlich das Direct Connect Interface (USB DCI), welches mit den ungewöhnlichen USB-3.0-Kabeln funktioniert, die an beiden Seiten Typ-A-Stecker haben. Die Firmware der DCI-tauglichen Intel-Systeme enthält dazu die nötigen Funktionen. Vorarbeiten wie eine weitgehende Analyse der ME-11-Firmware mit dem Betriebssystem Minix hat das Team um Goryachy bereits erledigt; dabei hatten sie den zuvor undokumentierten "ME-Ausschalter" gefunden, den Intel unter anderem auf Wunsch des US-Geheimdienstes NSA für dessen eigene Rechner einbaute, aber nicht offiziell unterstützt. Vor einigen Wochen hatte der LinuxBIOS-/Coreboot-Veteran Ron Minnich, der bei Google unter anderem an der Coreboot-Firmware für Chromebooks arbeitet, auf die ME-Probleme hingewiesen. Er kündigte auf dem Open Source Summit beziehungsweise der Linuxcon 2017 eine Non-Extensible Reduced Firmware (NERF) als Kontrast zum Unified Extensible Firmware Interface (UEFI) an. NERF ersetzt das komplette UEFI-BIOS inklusive der meisten ME-Funktionen durch einen Linux-Kernel. NERF soll auch den kritischen System Management Mode (SMM) weitgehend entschärfen, indem sie System Management Interrupts (SMI) auf den Linux-Kernel der NERF umleitet [NB: https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html].
hesie, 09.11.2017
tech_hw_chip_intel_me_amt  itsicherheit_by_obscurity  itsicherheit_firmware_bios  tech_computer_fernwartung  unternehmen_intel  tech_computer_bios_uefi  tech_computer_bios_nerf  geheimdienst_us_nsa 
9 days ago
Vault8 - Hive
WikiLeaks publishes the source code and development logs to Hive, a major component of the CIA infrastructure to control its malware. Hive solves a critical problem for the malware operators at the CIA. Even the most sophisticated malware implant on a target computer is useless if there is no way for it to communicate with its operators in a secure manner that does not draw attention. Using Hive even if an implant is discovered on a target computer, attributing it to the CIA is difficult by just looking at the communication of the malware with other servers on the internet. Hive provides a covert communications platform for a whole range of CIA malware to send exfiltrated information to CIA servers and to receive new instructions from operators at the CIA. Hive can serve multiple operations using multiple implants on target computers. Each operation anonymously registers at least one cover domain (e.g. "perfectly-boring-looking-domain.com") for its own use. The server running the domain website is rented from commercial hosting providers as a VPS (virtual private server) and its software is customized according to CIA specifications. These servers are the public-facing side of the CIA back-end infrastructure and act as a relay for HTTP(S) traffic over a VPN connection to a "hidden" CIA server called 'Blot'. Traffic from implants is sent to an implant operator management gateway called Honeycomb (see graphic above) while all other traffic go to a cover server that delivers the insuspicious content for all other users. Digital certificates for the authentication of implants are generated by the CIA impersonating existing entities. The three examples included in the source code build a fake certificate for the anti-virus company Kaspersky Laboratory, Moscow pretending to be signed by Thawte Premium Server CA, Cape Town. In this way, if the target organization looks at the network traffic coming out of its network, it is likely to misattribute the CIA exfiltration of data to uninvolved entities whose identities have been impersonated. The documentation for Hive is available from the WikiLeaks Vault7 series.
wikileaks, 09.11.2017
land_usa  geheimdienst_us_cia_ddi_cci_edg_edb  internet_hostinganbieter  geheimdienst_allg_verdeckte_operation  geheimdienst_allg_tarnung_undercover  geheimdienst_polizei_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  krypto_tls_cert  krypto_tls  überwachung_backdoor_software  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  ngo_wikileaks_cia_vault 
9 days ago
Russian, Chinese Companies Win Intel Community's Facial Recognition Contest
NTechlab, based in Moscow, is best known for building a product called “FindFace” that let users surreptitiously take photos of strangers and match them to their online social media profiles through Russian Facebook-counterpart VKontakte. NTechlab was one of two companies to win prizes as part of Intelligence Advanced Research Projects Activity’s Facial Recognition Challenge, which sought to evaluate the tech sector’s best identification software. NTechlab won in the categories of “identification speed” and “verification accuracy”—the latter refers to an ability to verify that two photos are of the same person. A Chinese company, called Yitu, won in the “identification accuracy” category for its software’s ability to match a face to a specific identity. The city of Moscow is already test-driving NTechlab’s technology with 150,000 CCTV cameras throughout the city, passively scanning the faces of citizens as they walk around, to track down criminals. NTechlab’s technology scans a person’s face and compares it to a government database, Ivanov explained. IARPA launched the challenge so it could assess software’s ability to quickly and passively identify faces in the “wild,” including from public security footage. An internal IARPA research program called Janus is developing its own facial recognition technology.
nextgov, 08.11.2017
biometrie_gesicht  unternehmen_ntechlab  unternehmen_yitu  geheimdienst_us_odni_iarpa  überwachung_int_id_bioint  überwachung_person_identifizierung  überwachung_video_intelligent  datenbank_biometrie  land_usa  land_china  land_russland  us_ministerium_handel_nist  überwachung_stadt  überwachung_massenkontrolle 
11 days ago
One of the Secrets Guarding the Secure Internet Is a Wall of Lava Lamps
Prolific YouTuber Tom Scott visited the home of the lava lamps for this video that explains why a bunch of cheap lava lamps play an integral role for a company that protects around 10 per cent of HTTP and HTTPS requests. The most simple explanation is that a lava lamp is a great way to generate randomness. Coding just isn’t great at generating random numbers because, at its heart, code requires a system to mimic chaos. The best encryption has a truly random key so it’s more difficult for a bad actor to guess how to break the cipher. Cloudflare videotapes its wall of colourful constantly morphing lava lamps and translates that video information into unique cryptographic keys.
gizmodo, 11.17
unternehmen_cloudflare  krypto_rng  krypto_tls  video_youtube 
11 days ago
Bundesverfassungsgericht stärkt Kontrollrechte des Bundestags
Die Bundesregierung ist grundsätzlich verpflichtet, Anfragen der Parlaments öffentlich zu beantworten. Anderenfalls könnte das Parlament "Rechtsverstöße und vergleichbare Missstände in Regierung und Verwaltung nicht aufdecken", entschied das Bundesverfassungsgericht (Az. 2 BvE 2/11). Grenzen des Informationsrechts sehen die Richter erst, wenn Antworten das Staatswohl gefährden könnten oder Grundrechte Dritter eingeschränkt würden. Das Staatswohl könne zwar die Beantwortung von Fragen begrenzen, die Regierung müsse dies aber "nachvollziehbar begründen" und darüber hinaus prüfen, ob Vorkehrungen zur parlamentarischen Geheimhaltung getroffen werden können. Ebenso begründen muss sie, wenn sie auch nach mehreren Jahren die Informationen nicht öffentlich machen möchte.
zeit, 07.11.2017
de_bundestag_anfragen  de_bundesregierung  land_deutschland  gericht_de_bverfg  staat_politik_desinformation  staat_politik_geheimhaltung  staat_propaganda_staatswohl_staatsräson 
12 days ago
Unesco: Internetsperren nehmen laut Bericht weltweit zu
Die Unesco hat in einem aktuellen Bericht vor einer wachsenden Zahl von Internetsperren durch Regierungen gewarnt. Weltweit sei es in diesem Jahr bislang zu 61 solcher Netzblockaden gekommen, mehr als dreimal so viel wie vor zwei Jahren, heißt es in einem Papier der Uno-Kulturorganisation, das am Montag in Paris vorgestellt werden soll. Laut der Organisation wurden seit Anfang vergangenen Jahres 116 Internetsperren durch Regierungen gezählt, die meisten davon in Asien. So gebe es etwa 54 Sperren in Indien und 11 in Pakistan.
spiegel, 06.11.2017
uno_unesco  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  staat_propaganda_terrorismus  staat_propaganda_sicherheit  zensur_internet_web  zensur_presse_medien  staat_repression_medien_presse 
13 days ago
Geheimoperation „Georg“ – BND plant eigene Überwachungs-Satelliten
Die Pläne des Bundesnachrichtendienstes für ein eigenes Satellitenprogramm namens „Georg“ zur Überwachung von Krisenregionen sind weiter vorangeschritten als bisher bekannt. Noch in diesem Monat könnte der Auftrag für bis zu drei Satelliten vergeben werden, die zu Beginn der 2020er Jahre in ihre Erdumlaufbahn geschossen werden könnten, bestätigten Sicherheitskreise dem RedaktionsNetzwerk Deutschland. Bislang unbemerkt von der Öffentlichkeit hatte das Vertrauensgremium des Haushaltsausschusses im Bundestag bereits am 21. Juni grünes Licht für die Finanzierung gegeben: 400 Millionen Euro stehen zunächst zur Verfügung. Bisher liegen für „Georg“ mindestens zwei Angebote vor: Airbus bewirbt sich um den Zuschlag, ebenso der Bremer Raumfahrtkonzern OHB, der für die Bundeswehr derzeit ein Aufklärungssystem mit drei Radar-Satelliten und zwei Bodenstationen („SARah“) baut. Auch über eine mögliche Offerte des israelischen Rüstungskonzerns IAI, der unter anderem die „Heron“-Drohne herstellt, spekulieren Parlamentarier.
haz, 04.11.2017
geheimdienst_de_bnd_georg  de_bundestag_vertrauensgremium  de_bundestag_ausschuss_haushalt  land_deutschland  unternehmen_airbus_eads_cassidian  unternehmen_ohb  überwachung_int_geoint_imint  überwachung_satellit_aufklärung 
14 days ago
Vor Bonner Klimakonferenz: USA veröffentlichen düsteren Report
Kurz vor Beginn der Bonner Klimakonferenz am Montag sorgt ein düsterer US-Klimareport für Aufsehen. In dem von 13 US-Behörden veröffentlichten Dokument kommen die Autoren zu dem Schluss, dass die globale Erwärmung zum weitaus größten Teil von Menschenhand verursacht werde. Sie warnen zudem vor einem möglichen Anstieg der Meeresspiegel um bis zu gut 2,40 Meter bis zum Jahr 2100. "Es ist extrem wahrscheinlich, dass menschliche Aktivitäten, insbesondere der Ausstoß von Treibhausgasen, die dominante Ursache der seit Mitte des 20. Jahrhunderts beobachteten Erwärmung ist", heißt es darin. Es gebe "keine alternative Erklärung". Befürchtungen von Kritikern, die Regierung Trumps könne vor der Veröffentlichung des Reports Änderungen an den wissenschaftlichen Schlussfolgerungen vornehmen, bewahrheiteten sich nicht. Das sei nicht geschehen, zitierten Medien mehrere Experten [NB: https://pinboard.in/u:kraven/b:d489569286b3].
heise, 04.11.2017
staat_politik_desinformation  land_usa  umwelt_klima_katastrophe_emissionen  us_regierung_potus  staat_propaganda_umwelt_klima  umwelt_klima_katastrophe_waterworld 
14 days ago
Drone wars: Turkey ups homegrown options
The growing asymmetrical threats on both sides of Turkey’s border with Syria and Iraq have compelled the country’s military, procurement and industry officials to step up efforts to boost new drone programs, even as allies continue to hold back on support. Perhaps one of the most telling signs of progress is completion of the development phase of a program to build the country’s first drone engine. Officials with Turkey’s national engine maker, Tusas Engine Industries say the PD170 engine has successfully gone through initial tests, meeting all performance criteria. Nearly five years in the making, TEI has been working on the PD170 since December 2012 when it signed a development contract with Turkey’s procurement authority, the Undersecretariat for Defense Industries, or SSM. The PD170 was designed for the Anka, Turkey’s first indigenous medium-altitude, long-endurance drone. Meanwhile, government-owned defense technologies company STM says it started a mass production program for a series of new drones with high-tech capabilities. These drones will be used by the Turkish military for anti-terrorism operations in the country’s predominantly Kurdish southeast where fighting between the government and Kurdish insurgency has claimed more than 40,000 lives since 1984. SSM’s chief, Undersecretary Ismail Demir, said now under mass production are what officials dub “kamikaze drones.” The first deliveries to the Turkish military would begin later this year. The “autonomous kamikaze drones” have a strike-and-hit capability. They are equipped with artificial intelligence algorithms for monitoring. One of the drones is the Alpagu, or “brave man” in ancient Turkic languages. The Togan, translated to “falcon” in ancient Turkish, was developed for monitoring purposes and uses AI algorithms. The Turkish military will operate the Togan alongside the Alpagu and the Kargu, another kamikaze drone.
defense news, 03.11.2017
land_türkei  uas_kamikaze_kargu  uas_kamikaze_alpagu  uas_killer_kamikaze_lmams  land_kurdistan  uas_anka  uas_ugv_killer  unternehmen_tusas_egine_industries  unternehmen_stm  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
14 days ago
Inhaftierung von acht katalanischen Ministern und Haftbefehl gegen Puigdemont
Lamela hatte den Anträgen des Ministeriums für Staatsanwaltschaft stattgegeben und nahm neben Junqueras auch Jordi Turull, Josep Rull, Meritxell Borràs, Raül Romeva, Carles Mundó, Dolors Bassa und Joaquim Forn in Untersuchungshaft. Auch die Inhaftierung von Santi Vila wurde angeordnet. Er ist aber der einzige, der wieder freikommen kann, wenn er eine Kaution von 50.000 Euro hinterlegt. Das ist das Zugeständnis dafür, dass der Minister für Unternehmensfragen vor der Unabhängigkeitserklärung am vergangenen Freitag zurückgetreten ist. Die Richterin rechtfertigt die Inhaftierung mit der angeblich "hohen Fluchtgefahr". Lamela argumentiert, man dürfe nicht vergessen, dass "sie über gute finanzielle Verhältnisse verfügen, was es ihnen erlaubt, das spanische Territorium zu verlassen und im Ausland zu leben". Warum sie dann aber freiwillig erschienen sind, mit der Frage will sich die Richterin nicht auseinander setzen.
telepolis, 03.11.2017
land_spanien_katalonien  staat_sezession  gericht_es_nationaler_strafgerichtshof  es_ministerium_staatsanwaltschaft  staat_repression_politische_gefangennahme  staat_repression_einschüchterung  gericht_allg_befangenheit  gericht_allg_gesinnungsjustiz  staat_aufstandsbekämpfung 
14 days ago
CO₂-Konzentration schnellt nach oben
Wenige Tage vor Beginn der 23. UN-Klimakonferenz in Bonn legt die Weltmeteorologieorganisation WMO neue alarmierende Zahlen vor. Demnach hat die Konzentration an Kohlendioxid in der Atmosphäre im vergangenen Jahr so schnell zugenommen wie nie zuvor. Im globalen Durchschnitt lag die CO2-Konzentration 2016 bei 403,3 ppm (parts per million). 2015 hatte die WMO noch einen Durchschnittswert von 400 ppm verzeichnet. Als Grund nennt die WMO neben dem hohen Ausstoß an Kohlendioxid auch das starke El-Niño-Ereignis vor zwei Jahren. Insgesamt liegt die CO2-Konzentration der Atmosphäre damit so hoch wie seit drei bis fünf Millionen Jahren nicht. Damals lag die Durchschnittstemperatur um zwei bis drei Grad höher; der Meeresspiegel war um zehn bis 20 Meter höher als heute. "Ohne eine schnelle Verminderung von Kohlendioxid und anderen Treibhausgasen steuern wir auf einen gefährlichen Temperaturanstieg bis zum Ende des Jahrhunderts hin, der deutlich über den Limits liegt, die das Pariser Klimaabkommen formuliert", sagte WMO-Chef Petteri Taalas.
klimaretter, 30.10.2017
uno_wmo  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_extremwetter 
18 days ago
USA: 360 Milliarden im Jahr für Klimawandel
Der Klimawandel kommt die USA bereits heute teuer zu stehen. Darauf weist der Rechnungshof des Landes in einem neuen Bericht hin. Demnach mussten die USA in den vergangenen zehn Jahren insgesamt 350 Milliarden US-Dollar aufwenden, um Hilfsprogramme bei Extremwettereignissen sowie Unterstützungsleistungen bei Fluten und Ernteverlusten zu bezahlen. Dass die Verbrennung fossiler Ressourcen auch für die USA zu einer ernsthaften ökonomischen Belastung wird, haben kürzlich bereits Zahlen der US-Umweltorganisation Universal Ecological Fund gezeigt. Demach werden Extremwettereignisse sowie Gesundheitsfolgen durch Luftschadstoffe das Land in den kommenden zehn Jahren im Durchschnitt 360 Milliarden US-Dollar jährlich kosten – also fast das Zehnfache. Auch in den vergangenen zehn Jahren waren die Kosten laut dieser Studie bereits um ein Vielfaches höher, als es die Zahlen des Rechnungshofes nahelegen: Schäden durch Extremwettereignisse sowie Gesundheitskosten belasteten die USA dem Universal Ecological Fund zufolge mit durchschnittlich 240 Milliarden US-Dollar pro Jahr.
klimaretter, 30.10.2017
land_usa  staat_haushalt  staat_politik_finanz  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_waterworld  us_kongress_gao  umwelt_klima_katastrophe_gesundheitsfolgen 
18 days ago
Chrome will HTTP Public Key Pinning wieder aufgeben
Es bringt zwar Sicherheitsgewinne, aber auch einige Gefahren: HTTP Public Key Pinning (HPKP) ist ein kontroverses Feature in Browsern. Jetzt will Chrome es wieder abschaffen - und setzt stattdessen vor allem auf Certificate Transparency. Key Pinning sollte einst das HTTPS-Ökosystem sicherer machen und eine Möglichkeit bieten, sich vor bösartigen oder gehackten Zertifizierungsstellen zu schützen. Doch der Standard HTTP Public Key Pinning (HPKP) dürfte wohl keine große Zukunft mehr vor sich haben. Chrome-Entwickler Chris Palmer kündigte in einer Mail an, dass das Feature wieder aus dem Google-Browser entfernt werden soll.
golem, 29.10.2017
krypto_tls_cert_pinning  unternehmen_google  krypto_tls_cert_transparency 
18 days ago
The New York Times is Now Available as a Tor Onion Service
The Times is dedicated to delivering quality, independent journalism, and our engineering team is committed to making sure that readers can access our journalism securely. This is why we are exploring ways to improve the experience of readers who use Tor to access our website. One way we can help is to set up nytimes.com as an Onion Service — making our website accessible via a special, secure and hard-to-block VPN-like “tunnel” through the Tor network. The address for our Onion Service is: https://www.nytimes3xbfgragh.onion/. The New York Times’ Onion Service is both experimental and under development. This means that certain features, such as logins and comments, are disabled until the next phase of our implementation. We will be fine-tuning site performance, so there may be occasional outages while we make improvements to the service.
nyt, 27.10.2017
medien_presse_nyt  anonymisierung  software_anon_tor_onion_service  land_usa 
21 days ago
Kurierfahrer: Der Arbeitskampf begann bei WhatsApp
Sie arbeiten maximal flexibel und sind maximal ausbeutbar. In Berlin organisieren sich Foodora-Fahrer erstmals mithilfe einer anarchistischen Bewegung. Kann das klappen?
zeit, 27.10.2017
unternehmen_allg_arbeit_prekär  unternehmen_allg_arbeit_flexibel  ngo_gewerkschaft_fau  ngo_anarchosyndikalismus  ngo_allg_organisierung  ngo_gewerkschaft_arbeitskampf  land_deutschland  software_mobile_app_whatsapp 
21 days ago
Katalonien-Konflikt: Der Traum von der perfekten Republik
Die Republik, auf die die jubelnden Menschen anstoßen, wird wohl als eine der kürzesten in die Geschichte eingehen. Denn hinter den mittelalterlichen Mauern des Palais liegt auf irgendeinem Schreibtisch bereits das Fax mit den angedrohten Zwangsmaßnahmen aus Madrid. Das spanische Amtsblatt hat die vom Senat beschlossenen Maßnahmen in Windeseile im Internet veröffentlicht. Kataloniens Regierungschef Carles Puigdemont und sein Kabinett sind danach bereits des Amtes enthoben, das katalanische Parlament in seinen Funktionen beschränkt.
zeit, 27.10.2017
land_spanien_katalonien  staat_sezession 
21 days ago
Experten kritisieren diffuse Planung des Abhörzentrums Ost
Mehr Transparenz und Umsetzungsdetails in Sachen Abhörzentrum-Ost forderten Experten von den Innenministerien in einer Anhörung im Innenausschuss des Sächsischen Landtags am Donnerstag ein.
heise, 27.10.2017
de_tkü_zentrum_gkdz  staat_politik_geheimhaltung  staat_politik_finanz  geheimdienst_polizei_kontrolle  recht_eu_vo_dsgvo  datenschutz  recht_prinzip_bestimmtheitsgebot  datenschutz_kontrolle  überwachung_itk_inhaltsdaten  land_deutschland 
21 days ago
Scharfe E-Privacy-Verordnung verabschiedet: Mehr Datenschutz, klares Nein zu Hintertüren
Mit 318 Ja-Stimmen gegen 280-Nein-Stimmen sowie 20 Enthaltungen hat das Europäische Parlament den Entwurf für eine E-Privacy-Verordnung verabschiedet. Die abschließenden Verhandlungen zwischen Parlament und den EU-Mitgliedsstaaten stehen aber noch aus. Der verabschiedete Verordnungsentwurf führt nicht nur für Kommunikations- und Internetdienste, sondern für alle elektronischen Dienste neue Datenschutzkonzepte ein. Ein Änderungsantrag erlaubt Diensteanbietern zwar, Metadaten inklusive Ortsdaten basierend auf der informierten Einwilligung der Nutzer zu verarbeiten. Nutzer dürfen aber die Einwilligung zu zusätzlichen Dienste zurückziehen, die beispielsweise die Auswertung der Surf-Historie beinhalten könnten, ohne dass damit der Vertrag mit dem Basisdienst ungültig wird. Auch der vom W3C getragene Do-Not-Track-Mechanismus wird von der Verordnung unterstützt, wobei sich die Regelung nicht auf Browser beschränkt, sondern auch auf andere Techniken wie etwa Bluetooth oder vernetzte Fahrzeuge anzuwenden ist. Die Verordnung regelt überdies nicht die Anwendung von Cookies im speziellen, sondern von jeder Art von Identifikatoren.
heise, 26.10.2017
recht_eu_vo_eprivacy  land_europa  eu_parlament  datenschutz  datenschutz_opt_in_out  internet_regulierung  internet_dienst_anbieter  datenschutz_policy  datenschutz_id_management  überwachung_person_profil  überwachung_identifizierung_itk_nutzer  krypto_verschlüsselung_kommunikation  überwachung_internet_tracking 
21 days ago
US: New Evidence Suggests Monitoring of Americans
Newly released documents reveal a US Defense Department policy that appears to authorize warrantless monitoring of US citizens and green-card holders whom the executive branch regards as “homegrown violent extremists,” Human Rights Watch said today. Separately, the documents also reinforce concerns that the government may be gathering very large amounts of data about US citizens and others without warrants. The new materials, which Human Rights Watch obtained through a freedom of information request, are training modules that primarily concern Executive Order 12333 (EO 12333). The training slides largely summarize Defense Department procedures concerning EO 12333 that were released in 2016, updating a 1982 version. One of the documents’ most troubling aspects is the indication that the Defense Department has authorized its intelligence components to carry out at least some forms of monitoring of US persons without a warrant, based on designations that use unknown and potentially discriminatory criteria. Specifically, one of the training documents indicates that this monitoring is permitted for US persons whom the government regards as “homegrown violent extremists” (referred to as “HVEs” in the slides) – even when they have “no specific connection to foreign terrorist(s).”
hrw, 25.10.2017
geheimdienst_us_cia  geheimdienst_us_nsa  geheimdienst_us_fbi  us_regierung_eo12333  us_ministerium_verteidigung_dm5240  überwachung_observation  überwachung_int_sigint_comint  überwachung_person_gefährder  land_usa  überwachung_präventiv 
22 days ago
Künstliche Intelligenz: Die Automaten brauchen Aufsicht
Anders als die erste Version bekam AlphaGo Zero nur die Regeln des Spiels beigebracht, sonst nichts. Der Rest war sehr schnelles Learning by Doing. Oder, wie dieser Bereich des maschinellen Lernens im Fachjargon heißt: Reinforcement Learning. Nach 72 Stunden Training mit sich selbst besiegte das neue System das Programm von 2016 in hundert von hundert Partien, schreiben die Entwickler im Fachmagazin Nature. DeepMind, ein Tochterunternehmen des Alphabet-Konzerns, zu dem auch Google gehört, spricht von "übermenschlicher Performance". Die soll der Go-Algorithmus in Zukunft auch jenseits von Spielen liefern. Mit geringfügigen Modifikationen soll er unter anderem helfen, neue medizinische Wirkstoffe zu finden, wie CEO Demis Hassabis im Gespräch mit Quartz sagte. Den Code will er allerdings unter Verschluss halten. AlphaGo Zero soll eine Blackbox bleiben, wie es viele andere Systeme mit künstlicher Intelligenz (KI) auch sind. Manche Wissenschaftler, Politiker und Aktivisten halten das für hochproblematisch. Nicht, weil sie Angst hätten vor einer Machtübernahme der Maschinen und dem Ende der Menschheit. Sondern weil sie automatisierte Entscheidungen und Fehler befürchten, die im Nachhinein niemand erklären und künftig verhindern kann.
zeit, 25.10.2017
tech_ki_maschinelles_lernen_bestärkend  tech_ki_maschinelles_lernen_überwacht  tech_ki_kontrolle_steuerung_lrp  software_propietär_closed  tech_ki_algorithmic_bias  wissenschaft_forschungsinstitut_ai_now  unternehmen_openai  itsicherheit_audit  tech_ki_autonomie  wissenschaft_ki 
22 days ago
Privacy Shield: EU-Datenschützer distanzieren sich von der Kommission
An der Überprüfung waren acht Abgesandte der europäischen Datenschutzbehörden beteiligt, die in der Artikel 29-Gruppe versammelt sind. Dazu gehörte aus Deutschland unter anderem ein Mitarbeiter der Bundesdatenschutzbeauftragten Andrea Voßhoff. Die CDU-Politikerin betonte nun gegenüber heise online, dass an dem Bericht aus Brüssel die Vertreter der Datenschutzbehörden "nur in Bezug auf die faktischen Grundlagen beteiligt waren". Die Schlussfolgerungen seien jedoch ohne sie erarbeitet worden und gäben so "ausschließlich die Auffassung der Kommission wieder". Die einbezogenen Datenschützer erarbeiten momentan einen eigenen Bericht, der Vorschläge für Schlussfolgerungen aus Sicht der Artikel-29-Guppe enthalten werde, heißt es bei der Bonner Behörde.
heise, 25.10.2017
abkommen_eu_us_privacy_shield  eu_kommission  staat_politik_desinformation  eu_kommission_art29datenschutzgruppe 
22 days ago
NSA Worker’s Software Piracy May Have Exposed Him To Russian Spies
Kaspersky Lab said an individual, believed to be one identified as a National Security Agency worker in news accounts, triggered the company’s antivirus software and paved the way for it to upload classified NSA files from his computer when he tried to pirate Microsoft Office and ended up infecting himself with malicious software. The piracy claim is included in a set of preliminary findings released by the Moscow-based company from an internal investigation into a byzantine spying scandal that didn’t seem like it could get any more bizarre.
intercept, 25.10.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  absurdität_kuriosität  tech_medien_kompetenz  überwachung_backdoor_software  internet_dienst_cloud 
22 days ago
Kaum ein Gefährder trägt eine elektronische Fußfessel
Die elektronische Fußfessel für islamistische Gefährder ist umstritten. Denn die Frage ist: Was bringt sie? Berlins Justizsenator etwa lehnt sie ab, weil sie Attentäter nicht stoppe. Die Möglichkeit, Gefährder mit elektronischen Fußfesseln zu überwachen, wird kaum genutzt. Von derzeit 705 islamistischen Gefährdern tragen in Deutschland derzeit nur zwei ein solches Gerät. Es gibt jedoch auch Kritik, ob das Ausstatten mit einer Fußfessel bei möglichen Terroristen überhaupt sinnvoll ist.
süddeutsche, 25.10.2017
geheimdienst_de_bka  überwachung_chip_geo_fußfessel  überwachung_person_gefährder  de_ministerium_bmi  de_ministerkonferenz_imk  land_deutschland  überwachung_observation  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_sicherheit  staat_propaganda_sicherheit  statistik_überwachung  staat_wahl_kampf 
25 days ago
EU-Grundrechtsagentur fordert bessere Geheimdienstkontrolle
Die Agentur der Europäischen Union für Grundrechte mahnt umfangreichere Nachbesserungen an, um die Geheimdienste der Mitgliedsstaaten einzuhegen. Im Lichte der Snowden-Enthüllungen hätten zwar über die Hälfte der EU-Länder Gesetze in den vergangenen drei Jahren überarbeitet, schreibt die Institution in einem am Montag veröffentlichten Bericht. Die Kompetenzen der Spionagebehörden seien damit in der Regel etwas klarer geregelt worden. Vielfach sei der Rechtsrahmen aber zu komplex und zu schwammig geblieben. Die damit einhergehenden Unklarheiten führten "zu Unsicherheit über die Macht und Mandate von Nachrichtendiensten", monieren die Grundrechtsprüfer. Es seien daher "stärkere Schutzmaßnahmen" nötig, um den Datenschutz und die Privatsphäre der Betroffenen zu garantieren. Für Opfer von Rechtsverletzungen bleibe es oft schwierig, wirksame Rechtsmittel dagegen zu ergreifen, weil die Zuständigkeiten komplex seien und die Überwachungsaktivitäten geheim gehalten würden. Zudem hätten viele außergerichtliche Hilfseinrichtungen zu wenig Erfahrung mit solchen Fällen. Sie seien auch oft nicht unabhängig und hätten keine Befugnisse, Untersuchungen durchzuführen, auf Unterlagen zuzugreifen oder verbindliche Beschlüsse zu fassen. Für die Analyse, die eine erste Rechtseinschätzung von 2015 fortführt, hat die Agentur erstmals auch 70 Experten in sieben EU-Ländern wie Belgien, Deutschland, Frankreich oder Italien befragt. Diese betonten etwa, wie schwer verständlich Überwachungsgesetze etwa aufgrund ständiger Verweise auf andere Normen oder vager Begrifflichkeiten seien. Während die Geheimdienste in "Big Data" schwämmen, seien die Kontrolleure noch mit "Pferdekutschen" unterwegs.
heise, 23.10.2017
land_europa  datenschutz_kontrolle  geheimdienst_polizei_kontrolle  eu_fra_grundrechteagentur  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_grundrecht_rechtsschutz  privatsphäre  staat_politik_geheimhaltung  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  überwachung_int_sigint_comint 
25 days ago
A Newly Assertive C.I.A. Expands Its Taliban Hunt in Afghanistan
The C.I.A. is expanding its covert operations in Afghanistan, sending small teams of highly experienced officers and contractors alongside Afghan forces to hunt and kill Taliban militants across the country, according to two senior American officials, the latest sign of the agency’s increasingly integral role in President Trump’s counterterrorism strategy. The expansion reflects the C.I.A.’s assertive role under its new director, Mike Pompeo, to combat insurgents around the world. The C.I.A.’s expanded role will augment missions carried out by military units, meaning more of the United States’ combat role in Afghanistan will be hidden from public view. The new effort will be led by small units known as counterterrorism pursuit teams. They are managed by C.I.A. paramilitary officers from the agency’s Special Activities Division and operatives from the National Directorate of Security, Afghanistan’s intelligence arm, and include elite American troops from the Joint Special Operations Command. The majority of the forces, however, are Afghan militia members. The American commandos — part of the Pentagon’s Omega program, which lends Special Operations forces to the C.I.A. — allow the Afghan militias to work together with conventional troops by calling in airstrikes and medical evacuations. The units have long had a wide run of the battlefield and have been accused of indiscriminately killing Afghan civilians in raids and with airstrikes. Mr. Pompeo said in his remarks in Texas that Mr. Trump had authorized the agency to “take risks” in its efforts to combat insurgents “as long as they made sense,” with an overall goal “to make the C.I.A. faster and more aggressive.”
nyt, 22.10.2017
land_usa  land_afghanistan  geheimdienst_us_cia_do_ncs_sad  geheimdienst_us_cia_do_ncs_sad_ct_pursuit  geheimdienst_af_amaniyat  geheimdienst_allg_verdeckte_operation  militär_allg_verdeckte_operation  militär_allg_kriegsführung_irregulär  militär_us_jsoc_socom_special_forces  staat_gezielte_tötung_exekution  terror_antiterror_kampf  terror_org_taliban 
26 days ago
Big data meets Big Brother as China moves to rate its citizens
On June 14, 2014, the State Council of China published an ominous-sounding document called "Planning Outline for the Construction of a Social Credit System". In the way of Chinese policy documents, it was a lengthy and rather dry affair, but it contained a radical idea. What if there was a national trust score that rated the kind of citizen you were? A futuristic vision of Big Brother out of control? No, it's already getting underway in China, where the government is developing the Social Credit System (SCS) to rate the trustworthiness of its 1.3 billion citizens. The Chinese government is pitching the system as a desirable way to measure and enhance "trust" nationwide and to build a culture of "sincerity". For now, technically, participating in China's Citizen Scores is voluntary. But by 2020 it will be mandatory. The behaviour of every single citizen and legal person (which includes every company or other entity) in China will be rated and ranked, whether they like it or not. Prior to its national roll-out in 2020, the Chinese government is taking a watch-and-learn approach. In this marriage between communist oversight and capitalist can-do, the government has given a licence to eight private companies to come up with systems and algorithms for social credit scores. Predictably, data giants currently run two of the best-known projects [NB: https://pinboard.in/u:kraven/b:057a4cbdd366].
wired, 21.10.2017
data_fusion  datenanalyse_bigdata  datenanalyse_multisource  land_china  cn_regierung  überwachung_int_finint  überwachung_int_osint_socmint  überwachung_internet_web_nutzung  überwachung_kunden  überwachung_massenkontrolle  überwachung_panopticon_postprivacy  überwachung_person_profil  überwachung_sozialekontrolle  überwachung_sozialerkontext  überwachung_verhalten  überwachung_chilling_effect  zensur_selbstzensur  überwachung_konditionierung_disziplinierung  staat_repression_pranger  staat_repression_diskriminierung  überwachung_vorratsdaten_sozialdaten  überwachung_vorratsdaten_personenprofil 
27 days ago
"Vogel- und Insektensterben": Die industrielle Landwirtschaft als Quelle des Übels?
"Das Insektensterben in Deutschland ist ganz offensichtlich nicht die Erfindung einzelner Insektenliebhaber oder Entomologen Vereine", steht am Anfang eines Artikels, der die Studie unter Leitung von Caspar A. Hallmann von der Radboud-Universität zum Thema hat. Das Ergebnis der Studie: Nicht 80 Prozent, sondern nur "mehr als 75 Prozent" beträgt der Rückgang der Biomasse von flugfähigen Insekten nach Schätzungen der Studie, die sich über einen Zeitraum von 27 Jahren, von 1989 bis 2016 erstreckt. Gemeint ist damit das Gewicht von gefangenen Biomassen, das in diesem Zeitraum um diesen Prozentanteil abgenommen hat. Die Studie hat als Ausgangsmaterial die Masse an flugfähigen Insekten, die sich in sogenannten Malaise-Fallen angesammelt haben. Die Fallen waren in 63 unterschiedlichen (Natur-)Schutzgebieten in Nordrhein-Westfalen (57), Rheinland-Pfalz (1) und Brandenburg (5) aufgestellt. Die ehrenamtlichen Insektenkundler vom Entomologen-Verein Krefeld waren zwar unterstützend und mit großer Fleißarbeit, wie die FAZ schreibt, mit von der Partie. Doch hatte die Studie, wie bei PLOS nachzulesen, wissenschaftliche Leitung und Format. Der Naturschutzbund Deutschland (Nabu) erläutert die Studie ebenfalls, der Akzent liegt schon in der Überschrift auf dem bestätigenden Charakter der Studie und der ihr innewohnenden Dramatik. Gefährdet sind aber nicht nur die Insekten, sondern auch die Vögel, wie der Naturschutzbund ergänzt. In einer Auswertung der Vogelbestandsdaten der Jahre 1998 bis 2009, die die Bundesregierung 2013 an die EU gemeldet hat, kommt der Nabu zu einem ebenfalls dramatischen Ergebnis: Die Zahl der Vögel in Deutschland gehe deutlich zurück. Binnen zwölf Jahren seien 12,7 Millionen Brutpaare verloren gegangen - ein Minus von 15 Prozent. Die Brutpaare aller Vogelarten seien von 97,5 auf 84,8 Millionen gesunken. Besonders betroffen seien vorneweg der Star, mit fast 2,6 Millionen Brutpaaren weniger, und auf den nächsten Plätzen häufige Arten wie Haussperling, Wintergoldhähnchen und Buchfink.
telepolis, 20.10.2017
wissenschaft_biologie_zoologie_entomologie  wissenschaft_biologie_zoologie_ornithologie  land_deutschland  ngo_nabu  umwelt_klima_katastrophe  umwelt_ökozid  wissenschaft_studie  uni_nl_radboud  umwelt_biotop_reservat  unternehmen_allg_agrar_herbizid_pestizid  unternehmen_allg_agrar_konventionell  unternehmen_allg_agrar_ökologisch  umwelt_biodiversität 
4 weeks ago
Axon wants you (yes, you!) to submit photos, videos to police
On Thursday, the company announced "Axon Citizen," a new "public safety portal" that lets civilians submit text, video, and audio files directly to participating law enforcement agencies that use its cloud storage service, Evidence.com. The company said in a press release that submitted data "goes straight into Evidence.com, so community members do not need to hand their phones over to police. The direct upload to Evidence.com eliminates any need for officers to download, print, and transfer data to a USB drive and physically place it inside an evidence locker at the agency." Axon did not say which cities currently have or will have this upgrade, but it did note that some law enforcement agency customers currently have access to the "one-on-one tool." All American police organizations that use Evidence.com Pro, Ultimate, or Unlimited licensing will have the tool later this year at no additional cost.
ars technica, 19.10.2017
unternehmen_taser_axon  land_usa  überwachung_konditionierung_disziplinierung  überwachung_panopticon_postprivacy  überwachung_stadt  überwachung_verhalten  überwachung_video_mobil  internet_cloud_datenspeicher  überwachung_sozialekontrolle 
4 weeks ago
Copy - Paste: EU-Behörden schreiben bei Glyphosat-Bewertung von Monsanto ab
Das Bundesinstitut für Risikobewertung (BfR) hat nach Einschätzung eines Plagiatsprüfers für seinen Glyphosat-Bericht zur Gesundheitsgefahr des Pestizids wesentliche Angaben von Chemiekonzernen übernommen. Es sei „offensichtlich, dass das BfR keine eigenständige Bewertung der zitierten Studien vorgenommen hat“, sagt Dr. Stefan Weber, der im Auftrag von GLOBAL 2000 ein Plagiatsgutachten erstellt hat. Über „zahlreiche Seiten hinweg“ seien Textpassagen „praktisch wörtlich übernommen“ worden. Der Bewertungsbericht des BfR und damit die wissenschaftliche Grundlage für die von der EU-Kommission vorgeschlagene Zulassungsverlängerung von Glyphosat erfülle in wesentlichen Teilen die „Kriterien eines Textplagiats“. Und: Das systematische Unterlassen von Quellenangaben und das gezielte Entfernen von Hinweisen auf die tatsächlichen Verfasser lasse sich „nur als bewusste Verschleierung ihrer Herkunft deuten“. Besonders brisant ist, dass das deutsche Bundesinstitut für Risikobewertung (BfR), das im Auftrag der EU-Kommission die Gefahrenbewertung von Glyphosat durchgeführt hat, insbesondere auch die Bewertung von unabhängigen, kritischen Studien wortwörtlich übernommen hat. Gerade diese Studien wurden im Zulassungsantrag der Hersteller meist als „nicht zuverlässig“ („not reliable“) oder „nicht relevant“ („not relevant“) eingestuft. Höchst brisant ist dabei, dass das BfR mehrfach versichert hat, alle Studien eigenständig und unabhängig bewertet zu haben, da das ihr gesetzlicher Auftrag ist. Ebenso brisant ist, dass das deutsche Landwirtschaftsministerium, welches die Letztverantwortung trägt, mehrfach auf Anfragen der deutschen Grünen behauptet hatte, die von Monsanto abgeschriebenen Bewertungen würden „aus der Feder des BfR" stammen. Eine Behauptung, die sich nun als glatte Falschinformation herausstellt.
global2000, 20.10.2017
de_ministerium_bmel  de_ministerium_bmel_bfr  eu_kommission  land_deutschland  land_europa  staat_politik_desinformation  staat_inkompetenz  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_desinformation_propaganda  unternehmen_allg_lobbyismus  unternehmen_allg_agrar_herbizid_pestizid  unternehmen_allg_chemie  verbraucherschutz  unternehmen_bayer_monsanto  software_plagiatprüfung  ngo_global2000  unternehmen_allg_agrar_konventionell 
4 weeks ago
Intel Will Ship First Neural Network Chip This Year
In an editorial posted on Intel’s news site, Intel CEO Brian Krzanich announced they would be releasing the company’s first AI processor before the end of 2017. The new chip, formally codenamed “Lake Crest,” will be officially known as the Nervana Neural Network Processor, or NNP, for short. As implied by its name, the chip will use technology from Nervana, an AI startup Intel acquired for more than $350 million last year. Unlike GPUs or FPGAs, NNP is a custom-built coprocessor aimed specifically at deep learning, that is, processing the neural networks upon which these applications are based. Krzanich notes that they have multiple generations of NNP processors in the pipeline, with the intent to evolve the technology substantially over the next few years. “This puts us on track to exceed the goal we set last year of achieving 100 times greater AI performance by 2020,” he said. The 2020 reference alludes to the “Knights Crest” processor, a chip they talked about last November, when Intel execs outlined their initial AI hardware roadmap. At that time, they characterized the Knights Crest design as a bootable Xeon CPU with an integrated Nervana-based neural network accelerator on-chip. The NNP that they are about to release is a coprocessor that will rely on a CPU host.
top500, 19.10.2017
tech_hw_chip_intel_nervana  tech_ki_deep_learning  unternehmen_intel  tech_ki_neuronales_netzwerk  tech_hw_chip_ki 
4 weeks ago
EU-US-Datenschutzschild: Datenschutzschild funktioniert laut erster Bestandsaufnahme ordnungsgemäß, ist aber in der Praxis verbesserungswürdig
Die Europäische Kommission hat heute ihren ersten Bericht zur jährlichen Überprüfung der Funktionsweise des EU-US-Datenschutzschilds vorgelegt. Der Datenschutzschild soll personenbezogene Daten schützen, wenn diese zu gewerblichen Zwecken an Unternehmen in den USA übermittelt werden. Bei Inkrafttreten der Vereinbarung im August 2016 hatte sich die Kommission verpflichtet, den Datenschutzschild jährlich daraufhin zu überprüfen, ob ein angemessenes Datenschutzniveau weiterhin gewährleistet ist. Der heutige Bericht fußt auf Zusammenkünften mit sämtlichen zuständigen US-Behörden Mitte September 2017 in Washington sowie auf Beiträgen vielfältiger Interessenträger (darunter auch Berichte von Unternehmen und NRO). Auch unabhängige Datenschutzbehörden der EU-Mitgliedstaaten haben an der Überprüfung mitgewirkt. Insgesamt kommt die Kommission in dem Bericht zu dem Ergebnis, dass der Datenschutzschild weiterhin ein angemessenes Datenschutzniveau für aus der EU an die teilnehmenden Unternehmen in den USA übertragene personenbezogene Daten gewährleistet. Was die Sammlung und Nutzung personenbezogener Daten durch staatliche Stellen der USA aus Gründen der nationalen Sicherheit anbelangt, so sind die einschlägigen Schutzvorkehrungen weiterhin vorhanden. Empfehlungen zur weiteren Verbesserung der Handhabung des Datenschutzschilds: Aufrechterhaltung des in der Presidential Policy Directive 28 („PPD-28“) vorgesehenen Schutzes für Personen außerhalb der USA im Rahmen der aktuellen Debatte in den USA über die Wiederzulassung und Reform von § 702 des Gesetzes über die Auslandsaufklärung (Foreign Intelligence Surveillance Act), baldige Ernennung einer ständigen Ombudsperson des Datenschutzschilds und Besetzung der freien Sitze im Privacy and Civil Liberties Oversight Board (PCLOB).
eu kommission, 18.10.2017
eu_kommission  us_ministerium_handel  abkommen_eu_us_privacy_shield  land_europa  land_usa  unternehmen_allg_ecommerce  unternehmen_allg_itk_netz  us_regierung_ftc  us_regierung_fcc  us_regierung_ppd28  us_regierung_pclob  datenschutz  staat_politik_aktionismus_symbolisch  staat_politik_wirtschaft_förderung_schutz  gesetz_us_fisa  überwachung_int_sigint_comint  staat_politik_desinformation 
4 weeks ago
Anti-Terror-Maßnahmen in Frankreich: Gesetz löst Ausnahmezustand ab
Das neue Anti-Terror-Gesetz wird den französischen Behörden auf Dauer erweiterte Befugnisse einräumen. Nach der Nationalversammlung stimmte auch der Senat in Paris zu. Mit der Novelle werden Teile des seit knapp zwei Jahren geltenden Ausnahmezustands in die Gesetzgebung überführt. So können der Innenminister oder die Präfekten der Départements künftig die Bewegungsfreiheit von Terrorverdächtigen grundsätzlich ohne richterliche Anordnung einschränken und umfangreiche Polizeikontrollen anordnen, etwa an Bahnhöfen oder Flughäfen.
tagesschau, 18.10.2017
land_frankreich  staat_notstand  staat_notstand_permanent  recht_richtervorbehalt  recht_grundrecht_freizügigkeit  überwachung_präventiv  terror_antiterror_kampf 
4 weeks ago
Documents obtained by Privacy International show that UK intelligence agencies may analyse our Facebook and Twitter accounts
Privacy International has obtained previously unseen government documents that reveal British spy agency GCHQ collects social media information on potentially millions of people. GCHQ collected and accesses this information by gaining access to private companies’ databases. Letters obtained by Privacy International reveal that the body tasked with overseeing intelligence agencies’ activities (the Investigatory Powers Commissioner) was kept in the dark as UK intelligence agencies shared massive databases with foreign governments, law enforcement and industry, potentially for decades. Inappropriate and uncontrolled/uncontrollable sharing with industry third parties currently remains without any proper oversight. Yet some contractors have system access rights which could allow them to enter the Agencies’ system, extract data and cover their tracks. New disclosure reveals that the UK intelligence agencies hold databases of our social media data. This is the first confirmed concrete example of the type of information collected by the UK intelligence agencies and held in large databases. The social media database potentially includes information about millions of people. It remains unclear exactly what aspects of our communications they hold and what other types of information the government agencies are collecting, beyond the broad unspecific categories previously identified such as “biographical details”, “commercial and financial activities”, “communications”, “travel data”, and “legally privileged communications”. Privacy International has seen letters from the body that is tasked with overseeing this large-scale surveillance regime, the Investigatory Powers Commissioner’s Office (“IPCO”). The IPCO specifically raised concerns about the role of private contractors, who are given 'administrator' access to the information UK intelligence agencies' collect. The Commissioner raised concerns that there are currently no safeguards in place to prevent misuse of the systems by third party contractors.
privacy international, 17.10.2017
geheimdienst_allg_desinformation  geheimdienst_polizei_kontrolle  geheimdienst_uk_gchq  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_db_bpd_bcd  gericht_uk_ripa_ipt  gesetz_uk_ripa  gesetz_uk_ipb  gesetz_uk_telecommunications_act  uk_icpo  datenschutz_kontrolle  land_uk  staat_outsourcing  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_itk_bestandsdaten  überwachung_itk_verkehrsdaten_metaindex  überwachung_massenkontrolle  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_personenprofil  überwachung_person_profil  ngo_privacy_international  geheimdienst_polizei_datenaustausch  überwachung_int_id_bioint 
4 weeks ago
These Mystery Food Pellets Are São Paulo’s Attempt to Combat Hunger
You know that one kid in elementary school who would eat dog food on a dare? Well, he might be the only person in the world aside from São Paulo mayor João Doria Jr. who thinks this is a good idea: a new hunger-fighting initiative that distributes mystery food nuggets to the poor. Part of a project called Food for Everyone, the food pellets are called "Allimento" and are made out of the dehydrated leftovers of food from the commercial processing industry that are close to expiring or "out of marketing standard." There is no public information on what, exactly, is in these things [NB: Noch ein wenig Menschenfleisch, dann gibt's Soylent Green]. But the program has drawn criticism from experts, who have compared Allimento to everything from rations, to scraps, to pet food. The Regional Council for Nutrition, an organization that represents nutritionists, opposed the idea, calling it a human rights violation that is "in total disregard for the advances made in recent decades in the field of food security." The issue is that just because someone is poor doesn't mean they don't have a right to real, healthy, whole foods: fruits, vegetables, cultural staples, not just supplements dried or juiced into a portable, affordable package. Any programs designed to address malnutrition and food insecurity needs to keep this top of mind.
motherboard, 16.10.2017
land_brasilien  absurdität_kuriosität  gesellschaft_armut  gesellschaft_mangel_protein  ngo_allg_desinformation  unternehmen_allg_nahrungsmittelindustrie  recht_grundrecht_menschenwürde 
4 weeks ago
Madrid inhaftiert zwei Führer der katalanischen Unabhängigkeitsbewegung
Die Richterin Carmen Lamela des nationalen Strafgerichtshofs, der Audiencia Nacional de España, hat die präventive Inhaftierung von Jordi Sànchez und Jordi Cuixart, den Präsidenten der für die Unabhängigkeit eintretenden katalanischen zivilgesellschaftlichen Organisationen ANC und Òmnium angeordnet. Den beiden wird vorgeworfen, Menschen zu Versammlungen am 20. September vor dem Wirtschaftsministerium und anderen Orten in Barcelona über die Website cridademocratica.cat und einen Whatsapp-Account aufgerufen zu haben. Auch am Tag, an dem das Referendum abgehalten wurde, hätten die beiden ihre Anhänger zur Teilnahme, zum Verbleib in den Schulen, in denen die Abstimmung stattfand, und zum Widerstand gegen die Polizei aufgerufen, die das Referendum zu verhindern suchte. Auch vor anderen Gebäuden hätten keine friedlichen Demonstrationen stattgefunden, sondern die Menschen hätten versucht, Regierungsmitarbeiter und Institutionen zu "schützen". So hätten die beiden Angeklagten Menschen dazu aufgerufen, die Guardia Civil zu stoppen. Nach dem Haftbefehl hätten die beiden Angeklagten nicht versucht, die Risiken zu vermeiden oder zu vermindern. Ihre Kontrolle über die Massen, die sie zusammengerufen hatten, hätten sie nicht zur Auflösung der Versammlung benutzt, die die Polizisten daran hinderten, die Anordnungen des Gerichts auszuführen.
telepolis, 17.10.2017
land_spanien_katalonien  staat_repression_ngo_kriminalisierung  staat_sezession  staat_repression_politische_gefangennahme  gericht_es_nationaler_strafgerichtshof  recht_grundrecht_versammlungsfreiheit  es_ministerium_staatsanwaltschaft  staat_aufstandsbekämpfung 
4 weeks ago
Millions of high-security crypto keys crippled by newly discovered flaw
A crippling flaw in a widely used code library has fatally undermined the security of millions of encryption keys used in some of the highest-stakes settings, including national identity cards, software- and application-signing, and trusted platform modules protecting government and corporate computers. The weakness allows attackers to calculate the private portion of any vulnerable key using nothing more than the corresponding public portion. Hackers can then use the private key to impersonate key owners, decrypt sensitive data, sneak malicious code into digitally signed software, and bypass protections that prevent accessing or tampering with stolen PCs. The five-year-old flaw is also troubling because it's located in code that complies with two internationally recognized security certification standards that are binding on many governments, contractors, and companies around the world. The code library was developed by German chipmaker Infineon and has been generating weak keys since 2012 at the latest. The flaw is the one Estonia's government obliquely referred to last month when it warned that 750,000 digital IDs issued since 2014 were vulnerable to attack. Estonian officials said they were closing the ID card public key database to prevent abuse. Last week, Microsoft, Google, and Infineon all warned how the weakness can impair the protections built into TPM products that ironically enough are designed to give an additional measure of security to high-targeted individuals and organizations. The flaw is the subject of a research paper titled The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli, which will be presented on November 2 at the ACM Conference on Computer and Communications Security. The vulnerability was discovered by Slovak and Czech researchers from Masaryk University in the Czech Republic, Enigma Bridge in Cambridge, UK, and Ca' Foscari University in Italy.
ars technica, 16.10.2017
eid_dokument  itsicherheit_code_signing  itsicherheit_exploit_flaw  tech_hw_chip_krypto_tpm  krypto_bibliothek_rsa_infineon  unternehmen_infineon  krypto_entschlüsselung  krypto_algo_rsa  krypto_faktorisierung  krypto_key_recovery  de_bundesamt_bsi  itsicherheit_zertifizierung  itsicherheit_implementierung  krypto_openpgp  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  tech_hw_krypto_token  krypto_tls_cert  krypto_signierung  krypto_signierung_qes 
4 weeks ago
Falling through the KRACKs
The big news in crypto today is the KRACK attack on WPA2 protected WiFi networks. Discovered by Mathy Vanhoef and Frank Piessens at KU Leuven, KRACK (Key Reinstallation Attack) leverages a vulnerability in the 802.11i four-way handshake in order to facilitate decryption and forgery attacks on encrypted WiFi traffic.
matthew green, 16.10.2017
krypto_algo_wpa2  internet_wlan  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_trafficmanipulation_paketinjektion  krypto_entschlüsselung  krypto_verschlüsselung_transport  verband_ieee  überwachung_internet_mitm  itsicherheit_implementierung 
4 weeks ago
Ein Essay über Geheimnisse - Niemand hat nichts zu verbergen
Das Geheimnis hat ein Janusgesicht. Natürlich muss es gewahrt bleiben. Aber genauso natürlich plaudern wir es aus. "Sag es niemanden weiter!" Erst (mit-)geteilt bekommt es seinen ganz eigenen Nimbus, seine Kraft, Menschen an uns zu binden.
dlf, 08.10.2017
privatsphäre  datenschutz  tech_anwenderautonomie 
4 weeks ago
Armed Ground Robots Could Join the Ukrainian Conflict Next Year
Ukrainian military leaders and defense industry officials showed off their experimental Phantom robot on Monday at the Association of the U.S. Army show in Washington, D.C. It has an extendable frame that can be outfitted with treads like a tank or with six wheels, and armed with anti-tank weapons, grenade launchers, or machine guns. Currently in testing, the Phantom could be sent into action against Russian-backed forces as early as next year, they said. The Phantom — occasionally spelled “Fantom” in promotional literature — was designed with input from frontline Ukrainian troops who have been slugging it out against Russian forces. Maj. Gen. Andriy Kovalchuk, the chief of staff and first deputy commander of Ukraine’s Airborne Armed Forces, described hard lessons about defending their products and weapons from Russian forces, and particularly highly sophisticated electronic warfare attacks. It has a backup microwave communication link and can return to its last waypoint when the link to the operator is jammed or severed. If all else fails, or the electronic warfare environment is too tough to allow and wireless control, you can also steer the robot with a 7 kilometer cable, like a 19th-century diver connected to the surface via a breathing tube—which goes to show how, in warfare, every step forward can be a step back.
defense one, 10.10.2017
land_ukraine  uas_ugv_killer  ugv_phantom  unternehmen_ukroboronprom  militär_allg_kriegsführung_elektro_it  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
4 weeks ago
Intel Accelerates Its Quantum Computing Efforts With 17-Qubit Chip
The chip contains 17 superconducting qubits—the quantum computer’s fundamental component. According to Jim Clarke, Intel’s director of quantum hardware, the company chose 17 qubits because it’s the minimum needed to perform surface code error correction, an algorithm thought to be necessary to scaling up quantum computers to useful sizes. Intel’s research partners, at the TU Delft and TNO research center Qutech, will be testing the individual qubits’ abilities as well as performing surface code error correction and other algorithms. For the new quantum chip, Intel adapted so-called flip chip technology to work at millikelvin temperatures. Flip chip involves adding a dot of solder to each bond pad, flipping the chip upside down atop the circuit board, and then melting the solder to bond it. The result is a smaller, denser, and lower inductance connection.
ieee spectrum, 10.10.2017
unternehmen_intel  uni_nl_tu_delft  wissenschaft_forschungsinstitut_qutech  tech_computing_quantum  tech_computing_skalierbarkeit  tech_hw_chip_quantum  tech_computing_quantum_fehlerkorrektur  tech_computing_supraleiter  nl_tno 
4 weeks ago
Was denkt sich die KI?
Niemand weiß wirklich, wie selbstlernende Algorithmen zu ihren Schlüssen kommen. Das führt schon heute zu Schwierigkeiten, und je breiter das Maschinenlernen eingesetzt wird, desto offenkundiger wird die Gefahr.
tr, 09.10.2017
datenanalyse_thema  datenanalyse_raster_muster  tech_ki_deep_learning  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  tech_ki_algorithmic_bias  tech_ki_kontrolle_steuerung 
4 weeks ago
Kundgebung in Barcelona: Der Tag der Unabhängigkeitsgegner
In Barcelona haben Hunderttausende Menschen für ein vereinigtes Spanien demonstriert. Die städtische Polizei schätzte die Zahl der Teilnehmer am Nachmittag auf etwa 350.000. Die Veranstalter sprachen sogar von bis zu 950.000 Teilnehmern. Mit Zügen und Bussen waren auch aus anderen Landesteilen Menschen nach Barcelona gekommen. Zu der Kundgebung hat die Organisation Katalanische Zivilgesellschaft aufgerufen, die den Unabhängigkeitsbestrebungen sehr kritisch gegenüber steht. Auch die in Madrid regierende Volkspartei von Ministerpräsident Mariano Rajoy sowie deren parlamentarische Verbündete Ciudadanos unterstützen die Kundgebung. Ministerpräsident Rajoy gab derweil der "El País" das erste Zeitungsinterview seit dem Unabhängigkeitsreferendum. Er machte deutlich: "Die Regierung wird sicherstellen, dass jede Unabhängigkeitserklärung zu nichts führen wird." Rajoy schloss nicht aus, Katalonien die Teilautonomie zu entziehen, sollte die politische Führung in der Region ihre Drohung zur Unabhängigkeitserklärung nicht zurücknehmen. "Aber ich muss die Dinge zur rechten Zeit machen", fügte Rajoy hinzu. Er sprach sich dafür aus, dass "die Drohung zur Unabhängigkeitserklärung so schnell wie möglich zurückgezogen wird". Solange die Krise nicht beendet sei, würden die 4000 zusätzlichen Polizisten in Katalonien bleiben, sagte Rajoy. Eine Vermittlung in dem Konflikt lehnte er ebenso ab wie die Abhaltung von Neuwahlen.
tagesschau, 08.10.2017
land_spanien_katalonien  staat_sezession 
6 weeks ago
Lautloses Sterben der Falter und Wildbienen
Übernutzte und überdüngte Böden, Monokulturen ohne Blühpflanzen, intensive Forstbewirtschaftung engen Lebensräume für Insekten ein. Ein Ausweg aus dem ökologischen Desaster wäre eine naturnahe Landbewirtschaftung
telepolis, 07.10.2017
land_deutschland  umwelt_ökozid  umwelt_biodiversität  umwelt_biotop_reservat  unternehmen_allg_agrar_konventionell  unternehmen_allg_agrar_ökologisch  unternehmen_allg_agrar_herbizid_pestizid  wissenschaft_biologie_zoologie_entomologie 
6 weeks ago
Katalanische Autonomiebestrebungen: Ohne völkerrechtliche Grundlage
Katalonien will um jeden Preis die Unabhängigkeit. Juristisch allerdings sei das ausgeschlossen, erklärt der Völkerrechtler Nolte. Aber warum war die Autonomie dann beim Kosovo möglich? Und wie steht es - ganz aktuell - um die Krim?
tagesschau, 06.10.2017
land_spanien_katalonien  staat_sezession  recht_völkerrecht 
6 weeks ago
Völkerrechtler: "Kein freies Recht zur Sezession"
Die katalanische Regionalregierung will offenbar schon bald die Unabhängigkeit von Spanien ausrufen. Sie sieht sich von der Zentralregierung in Madrid gegängelt und unterdrückt. Doch trifft das zu? Völkerrechts-Experte Christoph Vedder erläutert, warum das sogenannte Selbstbestimmungsrecht der Völker den Katalanen noch lange nicht das Recht gibt, sich abzuspalten - und unter welchen Umständen es relevant werden könnte.
süddeutsche, 06.10.2017
land_spanien_katalonien  staat_sezession  recht_völkerrecht 
6 weeks ago
E-Government: Normenkontrollrat drängt auf vernetzte Register mit Personenkennziffer
Der Normenkontrollrat hat ein Gutachten veröffentlicht, wonach Datenbanken der öffentlichen Verwaltung wie das Melderegister für eine stärkere Digitalisierung von Dienstleistungen miteinander verknüpft werden sollen. Ein Kernpunkt dabei müsse ein "standardisierter digitaler Zugriff auf Informationen für alle autorisierten Nutzer über einheitliche und sichere elektronische Schnittstellen" sein. Möglich sollte es auch werden, Daten etwa aus Melde-, Fahrzeug-, Handels- oder Gewerberegistern eindeutig zuzuordnen und zu verknüpfen. Bei einem solchen Digitalisierungsvorhaben gibt es aber eine Crux. Neben Angaben zu Unternehmen, Gebäuden und Wohnungen oder Flurstücken sollen nämlich auch solche zu Personen aus Datenbeständen der Behörden zusammengeführt werden. Voraussetzung dafür wäre es, eine Personenkennziffer einzuführen. In einem parallel vorgelegten rechtlichen Kurzgutachten wird davor gewarnt, dass die geheime Stammzahl "alle unter den bereichsspezifischen Personenkennziffern verbundenen Daten verknüpft" und technisch versierten Unbefugten durchaus eine Fläche für komplexe Angriffe mit Folgen bis hin zu Identitätsdiebstahl, finanziellen Verlusten oder Rufschädigungen eröffne. Eine allgemeine Personenkennziffer schafft den Wissenschaftlern zufolge einen "Zentralschlüssel", um Datenbestände zusammenzuführen und ins Recht auf informationelle Selbstbestimmung der Betroffenen einzugreifen. Auch eine pseudonymisierte bereichsgebundene Kennung vereinfache Missbrauch.
heise, 06.10.2017
anonymisierung_pseudonym  data_fusion  datenanalyse_multisource  datenbank_population  datenbank_idnr_schlüssel  datenbank_vernetzung_zentralisierung  datenschutz_id_management  de_normenkontrollrat  land_deutschland  recht_grundrecht_infoselbstbestimmung  staat_egovernment  überwachung_person_profil  recht_gutachten  datenschutz_zugriffskontrolle  staat_verwaltung 
6 weeks ago
Konflikt in Katalonien: Gericht stoppt Regionalparlament
Im Katalonien-Konflikt hat das spanische Verfassungsgericht eine für Montag geplante Sitzung des Regionalparlaments untersagt. Die Richter kamen einem Bericht der spanischen Zeitung "El Pais" zufolge dem Antrag der Katalanischen Sozialistischen Partei PSC nach, die eine Lossagung von Spanien ablehnt und Beschwerde gegen die Sitzung eingelegt hatte. Das Gericht begründete seine Maßnahme demnach damit, dass das katalanische Regionalparlament gegen die spanische Verfassung verstoße, falls es seine Unabhängigkeit erklärt. Zudem würden die Rechte der Abgeordneten missachtet. Als Reaktion auf eine mögliche Unabhängigkeitserklärung könnte die spanische Regierung erstmals in der Geschichte des Landes auf Artikel 155 der Verfassung zurückgreifen - die sogenannte "nukleare Option". Darüber kann Madrid die Regionalregierung entmachten. Der Artikel beschreibt die Verpflichtung der Regionalregierungen, sich an die Verfassung und das allgemeine Interesse ganz Spaniens zu halten. Tut eine Regionalregierung das nicht, ist die Zentralregierung zu "erforderlichen Maßnahmen" berechtigt, um laut Verfassungstext "die Autonome Gemeinschaft zu der zwangsweisen Erfüllung dieser Verpflichtungen anzuhalten".
tagesschau, 05.10.2017
gericht_es_tribunal_constitucional  land_spanien_katalonien  staat_sezession  gesetz_es_verfassung 
6 weeks ago
Hessen will Verfassungsschutz mit Staatstrojanern aufrüsten
Der hessische Innenminister Peter Beuth (CDU) hat sich mit dem grünen Koalitionspartner auf einen Entwurf zur Reform des Verfassungsschutzgesetzes geeinigt. Dem Bundes- und Bayerntrojaner soll der Hessentrojaner folgen: Der hessische Innenminister Peter Beuth (CDU) hat am Mittwoch zusammen mit den Innenexperten der schwarz-grünen Koalition Eckpunkte für neue Befugnisse für das Landesamt für Verfassungsschutz vorgestellt. Im Kampf gegen "schwerste Straftaten und Terrorismus" soll der Geheimdienst demnach auch IT-Geräte wie Computer oder Mobiltelefone zur Quellen-Telekommunikationsüberwachung und heimlichen Online-Durchsuchung infiltrieren und dafür Staatstrojaner einsetzen dürfen.
heise, 05.10.2017
de_land_hessen  partei_de_grüne  geheimdienst_de_verfassungsschutz  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  land_deutschland  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_internet_email  überwachung_chat_telefonie_voip 
6 weeks ago
Keine Hinweise auf NSA-Spionage – Generalbundesanwalt beendet Untersuchung
Weil die Untersuchungen zum NSA-Skandal "keine belastbaren Hinweise für eine gegen die Bundesrepublik Deutschland gerichtete geheimdienstliche Agententätigkeit oder andere Straftaten" geliefert hätten, hat die Generalbundesanwaltschaft sie nun offiziell eingestellt. Das teilte sie am Donnerstag mit. Dabei wird zwar eingestanden, dass US-amerikanische sowie britische Geheimdienste strategische Fernmeldeaufklärung betrieben und dafür Telekommunikations- und Internetdaten filterten. Aber es gebe "keine belastbaren Anhaltspunkte" dafür, dass "das deutsche Telekommunikations- und Internetaufkommen rechtswidrig systematisch und massenhaft" überwacht werde. Das gelte auch für jene Kommunikation, die über in Deutschland verlaufende Glasfaserkabel abgewickelt werde. Bei dieser Einschätzung stützt sich der Generalbundesanwalt nach der mehrjährigen Prüfung auf das Bundesamt für Verfassungsschutz, das Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die Betreiber des DECIX.
heise, 05.10.2017
land_deutschland  geheimdienst_us_nsa  geheimdienst_uk_gchq  de_bundesanwaltschaft  geheimdienst_allg_spionage  staat_politik_desinformation  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_itk_netzwerkleitung  überwachung_massenkontrolle  geheimdienst_de_verfassungsschutz  de_bundesamt_bsi  unternehmen_de_cix 
6 weeks ago
Engineers unveil futuristic unmanned aircraft concept that uses both fixed and rotary wing flight
Engineers from BAE Systems together with students from Cranfield University, have revealed a new technology concept – named Adaptable UAVs – which can alternate between the two different flight modes in the same mission. When in rotary wing mode the UAVs can be launched and recovered from battlefields and docked on a special pole. The Adaptable UAVs are a hybrid between fixed and rotary-wing aircraft, and would use adaptive flight control and advanced navigation and guidance software, which would allow the aircraft to benefit from the greater speed and range afforded to fixed-wing aircraft, before alternating to rotary-wing mode to hover and achieve vertical take-off and landing. This novel technology could allow UAVs to better adapt to evolving future battlefield situations and through working together in a swarm, tackle sophisticated air defences, as well as operating in complex and cluttered urban environments.
bae systems, 29.09.2017
unternehmen_bae_systems  uni_uk_cranfield  uas_vtol  uas_konzept_prototyp 
6 weeks ago
Report: Hypersonic Missiles Could Trigger a War
Imagine if a foreign country launched a nuclear attack on the continental United States and the Pentagon had only six minutes to respond. That’s the potential of a new generation of weapons on the horizon, according to a recent Rand Corp. report. Rand is urging the United States, China, and Russia to form an agreement on how to handle hypersonic missiles, which travel at more than five thousand kilometers per hour (about 3,100 mph). “Hypersonic missile proliferation would increase the chances of strategic war,” said Richard Speier, lead author of Rand’s report, in a press release. The speed forces quick military counter-decisions with potentially disastrous effect. “It would give nations an incentive to become trigger-happy,” he said. The United States likely has less than a decade to counter the proliferation of hypersonic missiles, though they are not yet operational, according to the report. Current missile defense systems would not be effective at defending against hypersonic missiles, and Rand urges changes to the existing missile technology control regime to anticipate and address them. Crunched for time with dire stakes, countries might adopt a so-called launch-on-warning doctrine, or they might just strike first. Without time to consult a traditional chain of command, nations might feel compelled to give the military command and control, increasing the likelihood of accidental war.
foreign policy, 02.10.2017
staat_politik_sicherheit_rüstung_kontrolle_wettlauf  waffe_rakete_hyperschall  npo_rand_corp 
6 weeks ago
Referendum: Wie es in Katalonien weitergeht
Am Tag nach dem Unabhängigkeitsreferendum in Katalonien liefern Befürworter Demonstrationen ihres ungebrochenen Widerstands. Aufnahmen von brutalen Polizeieinsätzen haben das Bild des Wahltags in der internationalen Presse geprägt. Doch es wurden wohl nur wenige Katalanen durch die Polizei am Abstimmen gehindert. Die EU-Kommission stärkt Spaniens Regierung den Rücken. Sollten die Ermahnungen nicht fruchten, bleiben Regierungschef Rajoy nur die Absetzung der Regionalregierung nach Artikel 155 der Verfassung - oder neue Verhandlungen. Die Wahlkommission in Barcelona gab in der Nacht das Endergebnis des an vielen Orten massiv von der Polizei gestörten oder gar unterbundenen Urnengangs bekannt: 90 Prozent stimmten demnach für die Loslösung Kataloniens vom Königreich Spanien und 7,9 Prozent dagegen. Eine andere Prozentzahl aber hat die Stimmung auf Seiten der katalanischen Führung etwas gedrückt: Die Wahlbeteiligung lag bei ganzen 42,3 Prozent.
süddeutsche, 02.10.2017
land_spanien_katalonien  staat_volksabstimmung  staat_sezession 
6 weeks ago
Mehr als 90 Prozent für die Unabhängigkeit Kataloniens von Spanien
Auch Gewalt von Seiten der Guardia Civil und der spanischen Nationalpolizei konnte nicht verhindern, dass Katalonien eindeutig für die Unabhängigkeit gestimmt hat. Alle Versuche Spaniens, das Referendum zu verhindern, haben die Katalanen ausgehebelt und in mehr als 2000 Wahllokalen konnte friedlich, demokratisch und frei abgestimmt werden. Den spanischen Sicherheitskräften ist es nur in 91 Wahllokalen gelungen, die Urnen zu beschlagnahmen. Deutlich effektiver waren die Mossos d'Esquadras. Die katalanische Polizei hat ohne jede Gewalt verhindert, dass 160 Wahllokale geöffnet werden konnten. Und trotz allem haben es die Katalanen geschafft, fast 2,3 Millionen Stimmen auszuzählen, obwohl auch in verschiedenen besonders gefährdeten Wahllokalen die Abstimmung frühzeitig abgebrochen wurde, da am Abend mit neuen massiven Angriffen von Guardia Civil und Nationalpolizei gerechnet wurden, um die vollen Wahlurnen zu beschlagnahmen.
telepolis, 02.10.2017
land_spanien_katalonien  staat_repression_einschüchterung  staat_notstand  staat_volksabstimmung  staat_sezession  polizei_es_guardia_civil  polizei_es_cnp  polizei_allg_gewaltanwendung  polizei_es_mossos_esquadra  eu_kommission  ngo_allg_politik_generalstreik  ngo_gewerkschaft  staat_aufstandsbekämpfung 
6 weeks ago
"Google kann uns nicht überholen"
Das Kölner Start-up DeepL will mit seiner gleichnamigen Übersetzungswebsite großen US-Konkurrenten die Butter vom Brot nehmen. Die neue Übersetzungsmaschine DeepL aus Deutschland hat, als sie Ende August auf den Markt kam, im Internet für viel Wirbel gesorgt – insbesondere aufgrund der guten Übersetzungsqualität. Im Gespräch mit TR Online spricht Redaktionsleiterin Dr. Silvia Lipski über Technik und Geschäftsmodell.
tr, 02.10.2017
software_übersetzung  unternehmen_deepl  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  datenanalyse_text 
6 weeks ago
Facebook-Gesetz: Behörden nehmen viele soziale Netzwerke ins Visier
Das Netzwerkdurchsetzungsgesetz (NetzDG) tritt an diesem Sonntag in Kraft - und dürfte mehr Netzwerke als erwartet konkret betreffen. Nach SPIEGEL-Informationen will das Bundesamt für Justiz, das die Umsetzung des Gesetzes überwachen soll, schnell auch Netzwerke wie Reddit und Tumblr sowie die Fotoplattform Flickr und das Videoportal Vimeo daraufhin kontrollieren, ob sie die gesetzlichen Vorgaben einhalten. Auf Anfrage zur Liste zu prüfender Plattformen teilte das Bundesjustizministerium dem SPIEGEL mit, die Pflicht, Ansprechpartner in Deutschland zu benennen, bestünden "für alle Plattformen, die die gesetzliche Definition des sozialen Netzwerks erfüllen". Die Auswahl betroffener Netzwerke liege im "Ermessen des Bundesamts für Justiz. Im BfJ sollen 50 Mitarbeiter diese Aufgaben erfüllen, wie der SPIEGEL in seiner aktuellen Ausgabe berichtet. Dazu sollen zwei Referate innerhalb einer neuen Abteilung eingerichtet werden, eines für Grundsatzfragen sowie ein weiteres für die Bearbeitung von Einzelfallverfahren.
spiegel, 01.10.2017
gesetz_de_netzdg  de_bundesamt_bfj  internet_regulierung  zensur_internet_web  internet_soznetz  land_deutschland 
6 weeks ago
Unabhängigkeitsreferendum Katalonien: Bloody Sunday
Katalonien wollte über seine Unabhängigkeit abstimmen. Doch der Tag mündete vielerorts in Gewalt und hinterließ viele Menschen fassungslos. Nun reagieren sie mit Trotz.
zeit, 01.10.2017
land_spanien_katalonien  staat_repression_einschüchterung  staat_notstand  staat_volksabstimmung  staat_sezession  polizei_es_guardia_civil  polizei_es_cnp  polizei_allg_gewaltanwendung  polizei_es_mossos_esquadra  staat_aufstandsbekämpfung 
6 weeks ago
Katalonien wählt, Spanien prügelt
Nach spannenden und gespannten Stunden wurden die zuvor von zahllosen Menschen besetzten Wahllokale am Sonntag in Katalonien geöffnet. Wie die Präsidentin des katalanischen Parlaments gegenüber Telepolis angekündigt hat, wurde fast überall in einer geordneten und friedlichen Weise mit dem Referendum über die Unabhängigkeit Kataloniens von Spanien begonnen. Während Hunderttausende fast überall friedlich wählen, haben die paramilitärische Guardia Civil und die Nationalpolizei an herausragenden Punkten Gewalt eingesetzt, um Wahlurnen und Wahlzettel zu beschlagnahmen. Es ist kein Zufall, dass ihre Symbolpolitik das Wahllokal des katalanischen Präsidenten Carles Puigdemont in der Schule Sant Julià de Ramis in Girona getroffen hat.
telepolis, 01.10.2017
land_spanien_katalonien  staat_repression_einschüchterung  staat_notstand  staat_volksabstimmung  staat_sezession  polizei_es_guardia_civil  polizei_es_cnp  polizei_allg_gewaltanwendung  staat_aufstandsbekämpfung 
6 weeks ago
Moscow says its new facial recognition CCTV has already led to six arrests
Moscow’s local government has formally announced the deployment of facial recognition technology on a “city-wide” network of CCTV cameras. The system has been undergoing tests for close to a year, but the city’s Department of Information Technology today revealed new details of the project, including its licensing agreement with Russian startup NTechLab for the facial recognition software itself. The system taps into Moscow’s network of 160,000 CCTV cameras, which cover the entrances to 95 percent of the city’s apartment buildings. However, due to the cost of deploying the technology, only a few thousand cameras are active at a time. Speaking to The Verge, the chief information officer of the Department of Information Technology, Artem Ermolaev, said the project is still “somewhere between” testing and finished, but has already led to six arrests. “We connected to a federal list of [wanted criminals] for the past two months, and arrested six persons, who hadn’t been caught for several years,” said Ermolaev. Speaking to The Verge, Ermolaev would not give specific figures for the accuracy of NTechLab’s software when it comes to analyzing CCTV imagery. However, he told Russia Beyond last December: “In such conditions obtaining recognition of even 60-70 percent of the images is extremely difficult. A 30 percent result is already cosmic.”
verge, 28.09.2017
land_russland  biometrie_gesicht  überwachung_stadt  überwachung_video  unternehmen_ntechlab 
7 weeks ago
USA: Behörden wollen Daten zu Social Media und Online-Suchen von Einwanderern
Das US-Heimatschutzministerium will von allen Einwanderern, aber auch Green-Card-Inhabern und Einwanderern, Informationen über Social-Media-Accounts und sogar Suchergebnisse sammeln und speichern. Das geht aus neuen Regeln hervor, die am 18. Oktober in Kraft treten sollen, berichtet Buzzfeed. Demnach sollen in die sogenannten "Alien-Files" zu Einwanderern, Green-Card-Inhabern und bereits Eingebürgerten "Social-Media-Nutzernamen, Spitznamen, dazu gehörende Informationen zur Identifizierung und Suchergebnisse" aufgenommen werden. Die neuen Regeln könnte nun nicht nur Einwanderer und Menschen treffen, die bereits in den USA leben, sondern auch diejenigen, die mit ihnen kommunizieren.
heise, 27.09.2017
geheimdienst_us_dhs_cbp  geheimdienst_us_dhs_uscis  datenanalyse_graph_sna  land_usa  internet_soznetz  staat_politik_asyl_migration  überwachung_identifizierung_itk_nutzer  überwachung_int_osint_socmint  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_person_profil  überwachung_sozialerkontext 
7 weeks ago
Intel Takes Aim at AI with New Neuromorphic Chip
Intel Labs has developed a neuromorphic processor that researchers there believe can perform machine learning faster and more efficiently than that of conventional architectures like GPUs or CPUs. The new chip, codenamed Loihi, has been six years in the making. Loihi is powered by digital versions of neurons and synapses, which are used to perform asynchronous spiking, a type of computation that is analogous to the way our brains work. The current theory is that the biological neural networks inside our heads create pulses corresponding to external stimuli presented to it, and stores those pulses as information by modifying the network connections. Loihi does something similar, with its own virtual neurons and synapses. Such a model lends itself to performing machine learning tasks interactively and continuously. And since, according to Mayberry, Loihi can be 1,000 times more energy efficient than a general-purpose computer, it can be embedded in things like person robots or other devices that operate independently of the electric grid. To accomplish this, Loihi has been equipped with 130,000 neurons and 130 million synapses, and is built on Intel’s 14nm process technology. Digging a little deeper, the chip is described as a manycore mesh, with each core outfitted with a “learning engine” suitable for supervised and unsupervised learning. It supports a range of network topologies include sparse, hierarchical and recurrent neural networks.
top500, 27.09.2017
unternehmen_intel  datenanalyse_echtzeit  tech_hw_chip_neuromorph  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  tech_roboter_allg_autonomie 
7 weeks ago
AUDS Counter-Drone System Upgraded for Vehicle Deployment and Anti-Swarm Attacks
The developers of the AUDS counter-UAS defence system have announced that it has been enhanced for deployment on military and commercial security and surveillance vehicles and with new technology to more effectively defeat swarm attacks by malicious unmanned aircraft systems (UAS), including long-range winged drones. The AUDS system, already successfully deployed and in 24/7 operations, was developed by a consortium of UK defence companies including Blighter Surveillance Systems, Chess Dynamics and Enterprise Control Systems. The AUDS system has an intuitive interface, is operable by a single user, and can detect, track, identify and defeat a drone in approximately 15 seconds at a range of up to 10km or six miles. The AUDS system has proved to be highly effective against swarm attacks and has successfully defeated approaching 2,000 drone sorties and been tested against more than 60 types of drone including fixed wing and quadcopters.
ust, 26.09.2017
tech_hw_funk_jammer  uas_abwehrsystem  unternehmen_blighter  uas_ugv_formation_schwarm 
7 weeks ago
Die große Katalanen-Hatz findet auch im Internet statt
Die paramilitärische Guardia Civil hat inzwischen mehr als 140 Webseiten gesperrt, der Chef der katalanischen Polizei unterwirft sich nicht deren Kontrolle.
telepolis, 26.09.2017
land_spanien_katalonien  staat_repression_einschüchterung  staat_notstand  zensur_internet_web  staat_volksabstimmung  staat_sezession  polizei_es_guardia_civil  staat_aufstandsbekämpfung 
7 weeks ago
NSA Targeted 106,000 Foreigners in Spy Program Up for Renewal
The U.S. National Security Agency conducted targeted surveillance over the past year against 106,000 foreigners suspected of being involved in terrorism and other crimes, using powers granted in a controversial section of law that’s set to expire at the end of this year. The number of foreigners targeted under Section 702 of the Foreign Intelligence Surveillance Act rose from 94,000 in fiscal year 2015, according to U.S. intelligence officials, who asked not to be identified discussing the information. Congress has to decide by year-end whether to renew the NSA’s power under Section 702, a program that came to light when former government contractor Edward Snowden revealed classified government documents in 2013.
bloomberg, 25.09.2017
land_usa  gesetz_us_fisa  geheimdienst_us_nsa  überwachung_int_sigint_comint  überwachung_chat_telefonie_voip  überwachung_internet_email  überwachung_itk_inhaltsdaten  statistik_überwachung  itsicherheit_angriffmodell_globaler_angreifer 
7 weeks ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti anonymisierung_transport bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_keyword datenanalyse_multisource datenanalyse_raster_muster datenanalyse_thema datenanalyse_vorhersage datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_infiltration_humint geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_tarnung_undercover geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sigad_roc_station geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_angriffmodell itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_ids_ips itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_tls_cert krypto_verschlüsselung krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa militär_allg_kriegsführung_elektro_it militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_urban militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_völkerrecht_krieg sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_aufstandsbekämpfung staat_diplomatie staat_gezielte_tötung_exekution staat_haushalt staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_wirtschaft_förderung_schutz staat_propaganda_agenda_surfing staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_propaganda_terrorismus staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen terror_antiterror_datenbank_datei_liste terror_antiterror_kampf uas_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenzübergang überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_internet_trafficklassifizierung überwachung_internet_web_nutzung überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrsdaten_metaindex überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_mobilfunk_imsi_catcher überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_satellitentelefonie überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: